Ssylka

Пять ключевых элементов BCDR для эффективной защиты от программ-вымогателей

Программы-вымогатели эволюционировали в сложную, скоординированную угрозу, способную парализовать организации любого размера. Недавно Microsoft раскрыла информацию о злоумышленниках, которые злоупотребляли инструментом удаленного доступа Quick Assist для развертывания программы-вымогателя Black Basta. Модель «программа-вымогатель как услуга» (RaaS) снижает барьеры для входа атакующих в эту сферу.
Пять ключевых элементов BCDR для эффективной защиты от программ-вымогателей
Изображение носит иллюстративный характер

По прогнозам Cybersecurity Ventures, к 2031 году новая атака программ-вымогателей будет происходить каждые 2 секунды, а предполагаемый ущерб достигнет 275 миллиардов долларов ежегодно. В этих условиях системы обеспечения непрерывности бизнеса и аварийного восстановления (BCDR) становятся критически важной последней линией защиты.

 Правило резервного копирования 3-2-1-1-0

Традиционное правило 3-2-1 (3 копии, 2 различных носителя, 1 копия вне офиса) больше не обеспечивает достаточной защиты. Новая стратегия 3-2-1-1-0 добавляет: 1 неизменяемую копию, которую невозможно изменить или удалить, и 0 сомнений в возможности восстановления благодаря проверенным точкам восстановления.

Современные программы-вымогатели нацелены не только на производственные системы, но и на резервные копии. Облачное хранилище и изолированное хранение обеспечивают необходимую защиту. Рекомендуется использовать решения с защищенной архитектурой Linux для изоляции резервных копий от поверхности атаки Windows.

 Автоматизация и непрерывный мониторинг резервного копирования

Планирование и автоматизация резервного копирования должны сочетаться с активным мониторингом. Используйте встроенные инструменты или пользовательские скрипты для мониторинга заданий резервного копирования. Настройте оповещения о сбоях резервного копирования и регулярно тестируйте и проверяйте точки восстановления. Рекомендуется выбирать решения, интегрирующиеся с системами тикетов PSA.

 Защита инфраструктуры резервного копирования

Необходимо обеспечить безопасность сетевой среды резервного копирования: разместить сервер резервного копирования в защищенном сегменте LAN без входящего доступа в интернет, разрешить исходящую связь только с одобренными сетями поставщиков, разрешить связь только между защищенными системами и сервером резервного копирования, использовать брандмауэры и списки контроля доступа на основе портов на сетевых коммутаторах, применять шифрование на уровне агента для данных в состоянии покоя.

Важно обеспечить строгий контроль доступа: внедрить контроль доступа на основе ролей с принципом минимальных привилегий, обеспечить многофакторную аутентификацию для консоли управления резервным копированием, постоянно отслежив


Новое на сайте

18904Почему эволюция лишила человека способности управлять пальцами ног по отдельности, как... 18903Как нестандартная архитектура браузера Adapt и оптимизация рабочих процессов решают... 18902Как средневековые писательницы разрушили мужской миф о дружбе как зеркальном отражении? 18901Где искать на небе уникальное волчье суперлуние в соединении с Юпитером в начале 2026... 18900Ботнет RondoDox атакует 90 тысяч серверов через критическую уязвимость React2Shell 18899Что приготовила луна на 2026 год: когда наблюдать 13 полнолуний, кровавое затмение и... 18898Глобальная кампания кибершпионажа DarkSpectre скомпрометировала миллионы браузеров в... 18897Действительно ли человечеству необходимо колонизировать другие миры? 18896Особенности наблюдения метеорного потока квадрантиды в условиях январского полнолуния 18895Каменные пирамиды раздора и наследие «мясника Гипсленда» в Австралии 18894Критическая уязвимость в IBM API Connect с рейтингом 9.8 угрожает безопасности глобальных... 18893Эволюция киберугроз в npm и Maven: самораспространяющийся червь Shai-Hulud и поддельный... 18892Уникальная перуанская трофейная голова указывает на сакральный статус людей с врожденными... 18891Как аномально «гладкое» землетрясение в Мьянме меняет прогнозы для грядущего катаклизма в... 18890США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator