Předpokládá se, že v letošním roce dojde každých 11 sekund k ransomware útoku. Celkové škody se určitě budou pohybovat v miliardách, což potvrzuje i příklad benešovské nemocnice, kde škoda jen za tuto jednu událost přesáhla částku padesáti milionů korun. Moc na tom nezmění ani fakt, že se na konci ledna Europolu spolu s FBI a s úřady z Nizozemska, Německa, Francie, Litvy, Kanady, Velké Británie a Ukrajiny podařilo ovládnout infrastrukturu botnetu Emotet, který stál za šířením malware Trickbot a Ryut. Stejný botnet se úspěšně pokusil o útoky i na jmenovanou nemocnici nebo OKD.
Společnosti běžně investují do bezpečnostních produktů, ale ani to není 100% zárukou, že podobný útok bude neúspěšný. Úplně poslední záchranou, která tak společnosti zůstane, je zálohovací řešení, které je schopno odolat i takovým útokům, případně vhodně nastavená zálohovací koncepce.
Malé a střední společnosti zároveň tíhnou k operačnímu systému Windows, který je – díky své relativní jednoduchosti, popularitě a rozšířenosti – velmi častým terčem útoků. A ani takový ransomware si nevybírá. Nezáleží na tom, zda na daném serveru běží kritická databáze, souborový archiv, nebo zálohy. Data jednoduše zašifruje. Některé typy ransomware to administrátorům dělají ještě těžší. Dříve, než zašifrují produkční data, kompromitují a poškodí zálohy tak, aby je nebylo možné použít pro obnovu.
Lze se však proti takovým komplexním útokům ransomware bránit? Nepochybně ano.
Elementární prevencí je pravidlo 3–2–1 pro zálohy – tři kopie, dvě různá zařízení, z toho jedno mimo lokalitu. Primární kopii využijeme pro operativní obnovu. Zároveň bychom měli tuto kopii zkopírovat na jiné zařízení pro případ, že dojde ke kompromitaci zálohovacího systému, a tím se poškodí i primární kopie. V ideálním případě by sekundární kopie měla vznikat se stejnou pravidelností, jako vzniká záloha samotná.
Další kopii je vhodné vytvořit na médiu, které můžeme odnést do bezpečí. Médiem může být páska, přenosný disk nebo cloud (privátní či veřejný), který – na rozdíl od prvních dvou možností – není náchylný k mechanickému poškození. Tuto kopii můžeme vytvářet v rámci stávajícího zálohovacího plánu nebo například jednou týdně. Bohužel určitá míra nepohodlí při použití pásek nebo přenosných disků vede ke kompromisům v podobě méně častých převozů zálohy mimo primární lokalitu. A právě tady nejlépe vyniknou výhody cloudového úložiště. Nicméně, je potřeba zvolit takové řešení, které poskytuje efektivní deduplikaci záloh do cloudu, protože jinak by se podobné řešení mohlo značně prodražit.
Posledním střípkem do skládačky je použití vhodného zálohovacího software, který škody napáchané ransomware dokáže minimalizovat, a to nejen tím, že data budou obnovitelná. Jsou to téměř dva roky, kdy se v zálohovacím softwaru Veritas Backup Exec objevila funkcionalita Ransomware Resiliency. Tako funkcionalita funguje na velmi podobném principu jako antivirová řešení. Procesy Backup Execu chrání úložiště se zálohami proti přístupu jiných procesů, takže ransomware, byť běží s povolením administrátora, nemá k danému úložišti přístup a nemůže tedy zálohy na něm uložené zašifrovat. Pokud by chtěl ransomware tuto ochranu vypnout, nepodaří se mu to, protože Backup Exec rovněž chrání své procesy před kompromitací.
Je důležité zmínit, že pokud jsou zálohy umístěny na síťovém disku, může ransomware získat přístup k zálohám z jiného serveru, a tím tyto ochranné mechanismy obejít. Naštěstí lze takovým nehodám předcházet, ať už vhodnou konfigurací nebo využíváním lokálních disků zálohovacího serveru pro ukládání záloh. Jedině tak získáte jistotu, že poté, co ransomware zašifruje data uložená na produkčních serverech, bude možné tato data obnovit. Jednoduše, na pár kliků.
Nečekejte, až váš výrobce zálohovacího software přidá ochranu proti ransomware. S Backup Execem můžete mít lety prověřenou technologii již dnes. Přejděte na Backup Exec.