Poleć artykuł:
Ransomware to złośliwe oprogramowanie, które blokuje dostęp do systemu komputerowego lub szyfruje zapisane w nim dane, uniemożliwiając ich odczyt. Następnie żąda okupu, oferując przywrócenie stanu pierwotnego. Atakuje na wiele sposobów, m.in. za pośrednictwem sieci, aplikacji, przenośnych nośników pamięci czy nawet połączeń Bluetooth – każda forma komunikacji z systemem operacyjnym jest podatna na zagrożenia. Warto pamiętać, że na celowniku są zarówno komputery stacjonarne, jak i urządzenia mobilne. W następstwie takiej sytuacji firma narażona jest na przestoje w pracy systemów, a tym samym na straty biznesowe, co może zaszkodzić jej reputacji.
Bezpośrednią konsekwencją ataku ransomware jest przede wszystkim utrata przychodów, spowodowana przerwą i/lub przestojami w działalności. Prowadzi to do wzrostu kosztów do czasu odzyskania przez firmę utraconych danych (o ile ich odzyskanie jest w ogóle możliwe) i przywrócenia prawidłowego działania systemów. Jeśli jednocześnie doszło do utraty lub wycieku danych osobowych klientów lub partnerów – rynek traci zaufanie do zaatakowanej firmy. Wśród możliwych konsekwencji takiego ataku znajduje się też utrata własności intelektualnej, kreatywnych idei czy biznesowego know-how przedsiębiorstwa.
Niebezpieczeństwo ataków ransomware dotyczy każdego sektora gospodarki i w coraz większym stopniu zagraża powodzeniu transformacji cyfrowej organizacji. Od kilku lat na całym świecie dynamicznie rośnie liczba ataków za pośrednictwem wielu rozmaitych typów złośliwego oprogramowania. Szkody ekonomiczne, powodowane przez ransomware, także gwałtownie rosną z roku na rok. Co 11 sekund kolejne przedsiębiorstwo pada ofiarą takiego ataku. Eksperci szacują, że do 2031 r. ataki ransomware będą następować co dwie sekundy, a roczne szkody wzrosną z około 20 miliardów dolarów obecnie, do nawet 250 miliardów dolarów.
Na celowniku cyberprzestępców wykorzystujących ransomware znajdują się zarówno przedsiębiorstwa, jak i organizacje działające na szczeblu samorządowym i rządowym. Ataki coraz częściej bywają precyzyjnie wycelowane w konkretne instytucje lub osoby ze wszystkich branż i obszarów naszego życia. Ich celem jest sparaliżowanie pracy firmowych data center, procesów produkcyjnych, a nawet zaburzanie funkcjonowania miast, lotnisk, infrastruktury sieci energetycznych i gazowych czy obiektów użyteczności publicznej.
Autorzy ataków działają w coraz bardziej wyrafinowany i skomplikowany sposób. Szkodliwe oprogramowanie coraz szybciej się rozpowszechnia, jest coraz trudniejsze do wykrycia i korzysta z coraz bardziej zaawansowanych opcji szyfrowania. Wszystko po to, aby skuteczniej wywoływać chaos i zmuszać ofiary do płacenia dużych kwot okupu.
Sercem współczesnych, funkcjonujących z sukcesem przedsiębiorstw są dane. W samym centrum strategii firmowej powinna znaleźć się więc odpowiednia procedura ich zabezpieczania. Musi ona uwzględniać wiele różnych zagrożeń, m.in. takich jak: awarie IT, utrata lub uszkodzenie danych, katastrofy naturalne, a także cyberprzestępczość i ataki typu ransomware. Współczesne środowiska IT charakteryzują się większym rozproszeniem, a w ich skład coraz częściej wchodzą elementy takie, jak rozwiązania chmurowe czy hybrydowe data center. Rośnie więc także liczba punktów, w które mogą uderzyć potencjalni atakujący. Aby temu sprostać, systemy zabezpieczania danych muszą brać pod uwagę te czynniki i być odporne na awarie geograficzne. Dobrym przykładem takiego rozwiązania jest podejście globalne, reprezentowane przez rodzinę systemów Fujitsu Storage ETERNUS CS8000.
Nowe wyzwania i technologie wymagają nowego podejścia do bezpieczeństwa. Strategia Data Protection to procedury z zakresu ochrony danych (backup, odzyskiwanie, archiwizacja), które zapewniają dostępność i możliwość wykorzystywania informacji. Kolejnym poziomem jest cyberbezpieczeństwo – czyli nieustanna obrona przed zewnętrznymi zagrożeniami. Pamiętajmy, że do chwili obecnej taśma, jako nośnik zabezpieczający dane, nie została zaszyfrowana – w przeciwieństwie do systemów zabezpieczenia danych opartych tylko o podsystemy dyskowe. Składowymi rozwiązania CS8000 są znane z wysokiej niezawodności serwery PRIMERGY, oparte o technologie firmy INTEL.
Firma Fujitsu umożliwia zaprojektowanie dowolnego rozwiązania Data Protection i posiada niezbędne statusy partnerskie dla współpracy z liderami oprogramowania do zabezpieczania i zarządzania danymi – m.in. z Veritas, VEAM czy Commvault. Oferuje także unikalną formułę działania – Co-Creation, czyli całodzienne warsztaty z ekspertami Fujitsu, prowadzone w oparciu o zmodyfikowaną metodologię Design Thinking: FUJITSU Human Centric Experience Design (HXD). Ich celem jest wypracowanie rozwiązania problemu biznesowego poprzez współpracę zarówno z Klientem, jak i ekosystemem Partnerów.
Wszystko po to, by dobór planowanych wdrożeń w pełni odpowiedział na potrzeby danego przedsiębiorstwa. Dedykowane podejście, zamiast oferty gotowego portfolio, gwarantuje spójność i skuteczność generowanych propozycji.
W czasach gdy cyberprzestępcy za pośrednictwem ransomware atakują także kopie zapasowe, będące w powszechnym mniemaniu „ostatnią linią obrony”, podejście do ochrony danych powinno być przede wszystkim wielowarstwowe. Dobrze wykonany backup to wciąż rozwiązanie zapewniające ciągłość operacji biznesowych, ale musi on uwzględniać aktualne zagrożenia.
Skuteczny backup powinien być:
regularny oraz – co najważniejsze – pewny, czyli skutecznie odtwarzany i sprawdzany w zdefiniowanych przez organizację ramach czasowych, tak by mieć pewność posiadania pełnowartościowej kopii danych
wykonywany przy użyciu kilku nośników danych, w oparciu o zasadę 3-2-1 (trzy kopie danych w tym dwie na różnych typach nośników fizycznych i jedna w zdalnej lokalizacji)
testowany (pod kątem odzyskiwania, w tym planowania i przygotowania na sytuacje kryzysowe)
przechowywany niezależnie od firmowej sieci IT
Strategia walki z ransomware dla organizacji data-driven pomoże wzmocnić odporność na ataki tego typu i poprawić bezpieczeństwo danych – gromadzonych lokalnie, w chmurze lub gdziekolwiek indziej. Obejmuje ona pomoc we wdrażaniu takich rozwiązań w zakresie przechowywania danych, które będą w stanie stawić czoło cyberprzestępcom. Rozpoczyna ją dokładne zbadanie potrzeb biznesowych i istniejących luk w oprogramowaniu, które mogą ułatwić atak. Następny krok to współpraca z partnerami, aby zbudować bezpieczną i nowoczesną infrastrukturę. Kolejny etap to wdrożenie konkretnych narzędzi, chroniących przed cyberprzestępcami.
Strategia Fujitsu vs. ransomware obejmuje rozwiązania do identyfikacji, ochrony, wykrywania i odzyskiwania danych. Podstawowe założenia to m.in. odpowiednie wykonywanie kopii zapasowych, replikacja danych, wykorzystanie narzędzi offline i backup cloudowy oraz odpowiednie podejście do infrastruktury sieciowej. Elastyczna integracja z istniejącymi środowiskami sieciowymi jest możliwa, dzięki partnerstwom Fujitsu z wiodącymi dostawcami rozwiązań sieciowych i bezpieczeństwa – m.in. firmami Fortinet, Juniper, F5 czy Extreme. Szczegółowe rekomendacje dotyczą: urządzeń do ochrony danych, integracji oprogramowania i aplikacji, bibliotek taśmowych i przechowywania danych w chmurze.
Identyfikuj:
– znajdź zagrożenia
– zoptymalizuj swoją infrastrukturę
– zmniejsz CAPEX i OPEX
Chroń:
– bądź przygotowany
– aktualizuj oprogramowanie
– gwarantuj ciągłość biznesową
– buduj zaufanie
– edukuj personel;
– monetyzuj swoje dane
Wykrywaj:
– szybko reaguj
– minimalizuj ryzyko i koszty
Odzyskaj:
– skróć przestoje
– zwiększ wydajność
– zabezpiecz się przed utratą reputacji i mienia
Warto pamiętać o tym, że ransomware to bardzo dynamiczna i zmienna kategoria zagrożeń, taka zatem powinna być także strategia obrony przed nimi. Podejście rekomendowane przez Fujitsu zakłada nacisk na zapobieganie, kooperację i doradztwo oraz ciągłą aktualizację działań w obliczu nowych niebezpieczeństw.
Robert Pakowski
Data Center Transformation Architect Fujitsu
Marcin Drahal
Data Center Category Manager Fujitsu