Давайте розвіємо три міфи про захист даних
Хоча колись це могло бути запізнілою думкою, тепер захист даних є щоденним пріоритетом для компаній.
Крім нормативних актів, таких як GDPR та майбутній NIS2, середня світова вартість витоку даних становить 4,45 мільйона доларів.
Якщо ви хочете бути в курсі технологій захисту даних і методів роботи, прочитайте цю статтю.
Приблизний час читання: 7 хвилин
Фінансові наслідки можуть бути ще гіршими, якщо виробничі дані скомпрометовані – через порушення чи внутрішню помилку – що призведе до простою. Для компаній, час простою вони коштують понад 1 мільйон доларів на годину, а в деяких випадках досягають 5 мільйонів доларів на годину.
Це 37% серверів зазнали принаймні одного несподіваного збою у 2023 році зараз це постійна боротьба. Однак потрібне більше навчання, оскільки занадто багато помилкових уявлень можуть залишити компанії непідготовленими. Ось три міфи про захист даних, які необхідно розвінчати у 2024 році.
Хмарні постачальники створюють резервні копії даних
Зараз компанії звикли зберігати дані та робочі навантаження в хмарі. Перший приклад: порушення безпеки в хмарі перевищили ті, що відбуваються на локальних серверах. Це не судження про те, чи одне є безпечнішим за інше, але це демонструє зміну балансу сил або даних для сучасної організації.
Незважаючи на це, все ще широко поширене нерозуміння моделі спільної відповідальності хмари. Дослідження 2023 року зазначив він що 43% ІТ-менеджерів даних вважають неправильно що хмарні постачальники відповідають за захист і відновлення даних у хмарі. Це не так. У той час як хмарні провайдери забезпечують певний рівень стійкості та резервування даних, які вони розміщують, їхній основний обов’язок полягає в підтримці доступності та цілісності їхньої інфраструктури.
Це помилкове уявлення походить від переконання, що хмарні провайдери подбають про все після того, як міграція відбулася. Ми часто думаємо про аналогію, що на місці — це як готувати вдома, а в хмарі — як обідати поза домом. Це вводить в оману. Це більше схоже на оренду повністю обладнаної кухні: ви повинні очікувати, що плита буде працювати (і бути в безпеці), але якщо ви спалите їжу, це ваша відповідальність.
Резервне копіювання даних і аварійне відновлення часто є спільними обов’язками. Хмарний постачальник пропонує інструменти та функції, але клієнт має налаштувати резервне копіювання та керувати ним відповідно до своїх потреб. Якщо ви хочете перекласти ці обов’язки на треті сторони, ви можете зробити це за допомогою резервного копіювання як послуги (BaaS) і платформи як послуги (PaaS), але це не стандартна практика.
Як відбувається сплата викупу
Il вимагачів rimane la principale minaccia per le violazioni dei dati e le interruzioni di sistema. Il Звіт Veeam про тенденції захисту даних за 2024 рік ha rilevato che tre organizzazioni su quattro hanno subito almeno un attacco вимагачів lo scorso anno, e un quarto è stato attaccato più di quattro volte. Il recupero dal вимагачів è una sfortunata realtà delle aziende moderne, eppure troppe organizzazioni finiscono per pagare. Un’розслідування жертв програм-вимагачів виявили, що 81% організацій заплатили викуп, тоді як лише 54% змогли відновити свої дані, а 27% не змогли їх відновити.
Tuttavia, solo alcune persone comprendono questo processo, in particolare tra i non addetti alla sicurezza o dell’IT. Ma cosa accade dopo il trasferimento di fondi in Bitcoin e l’invio del pagamento agli aggressori? All’inizio, spesso, non succede nulla. Il вимагачів non è come creare un account Netflix. Non si ottiene un accesso istantaneo a ciò per cui si è pagato: bisogna aspettare. Nei casi più sfortunati, l’attesa dura per sempre e non viene mai fornita alcuna chiave di decrittazione. È più probabile che alla fine le chiavi vengano fornite, ma vale la pena notare che anche questo non è una garanzia di restituzione dei dati. Secondo la stessa indagine, una vittima su quattro che ha pagato non è riuscita a recuperare i propri dati.
Основна помилка полягає в тому, що справа не стільки в ризику сплати викупу, скільки в тому, скільки часу потрібно для відновлення даних. Це не вказівка та натискання; Розшифровка — це досить ручна операція, коли ключі розшифровки розблоковують лише невелику кількість файлів за раз. Це не те, що відмикати двері складу, ви повинні відімкнути кожен окремий предмет усередині. Деякі групи навіть стягуватимуть з вас більшу плату за додаткові ключі, щоб пришвидшити процес! Не дивно, що, в середньому, il recupero da un attacco вимагачів richieda poco più di tre settimane.
Використовуйте резервні копії після атаки програм-вимагачів
Gli esperti di resilienza al вимагачів di tutto il settore si sono impegnati a fondo per contrastare il pagamento del вимагачів ed educare le organizzazioni su come il backup dei dati e il ripristino dei sistemi siano un modo molto più sicuro, affidabile ed etico per riprendersi da questo tipo di attacchi. Sebbene oggi praticamente tutte le organizzazioni prendano sul serio il backup (tanto più che regolamenti come il ЄС NIS2 lo rendono un obbligo di legge per molti), molte sono meno preparate di quanto pensino quando si tratta di usare il backup per riprendersi da un evento come il вимагачів.
Quando arriva il momento del rispristino da un attacco вимагачів, ci sono alcuni errori da evitare. Il primo è che il backup potrebbe essere stato preso di mira e compromesso durante l’incidente. Infatti, in tre attacchi su quattro, gli aggressori potrebbero colpire i repository di backup.
Отже, як подолати цю проблему?
Майте кілька резервних копій, створюйте незмінні резервні копії та зберігайте автономну версію. Іншою перешкодою, з якою стикаються організації, є відсутність готового середовища для відновлення даних.
Іноді організації лише надто пізно розуміють, що середовище, у якому розміщені робочі навантаження, будь то хмарне або локальне, часто недоступне протягом деякого часу. Він скомпрометований або «ізольований», як активне місце злочину. Якщо на вашій кухні виникла пожежа, ви не можете її замінити, доки сама будівля не буде перевірена та безпечна. Отже, вам потрібне середовище, у якому можна відновити дані резервної копії під час збою. Якщо це хмара, переконайтеся, що ваша команда технічно впорається з тим, як ця конкретна хмара працює — ніхто не хоче рефакторингу даних або вивчення нових специфікацій хмари під час надзвичайної ситуації.
Висновки
Забезпечення захисту даних і стійкості ніколи не завершується. Потрібно постійно адаптуватися до нових загроз і технологій. Це означає постійне навчання самих себе або відповідальних спеціалістів і зацікавлених сторін, таких як вище керівництво, фінанси та комплаєнс. Деякі поширені неправильні уявлення можуть зробити організацію вразливою або повільніше реагувати на потреби захисту корпоративних даних. Знання - це сила, а незнання - це щастя, доки все не почне йти не так.
Пов'язані читання
BlogInnovazione.it