Ssylka

Пять ключевых элементов BCDR для эффективной защиты от программ-вымогателей

Программы-вымогатели эволюционировали в сложную, скоординированную угрозу, способную парализовать организации любого размера. Недавно Microsoft раскрыла информацию о злоумышленниках, которые злоупотребляли инструментом удаленного доступа Quick Assist для развертывания программы-вымогателя Black Basta. Модель «программа-вымогатель как услуга» (RaaS) снижает барьеры для входа атакующих в эту сферу.
Пять ключевых элементов BCDR для эффективной защиты от программ-вымогателей
Изображение носит иллюстративный характер

По прогнозам Cybersecurity Ventures, к 2031 году новая атака программ-вымогателей будет происходить каждые 2 секунды, а предполагаемый ущерб достигнет 275 миллиардов долларов ежегодно. В этих условиях системы обеспечения непрерывности бизнеса и аварийного восстановления (BCDR) становятся критически важной последней линией защиты.

 Правило резервного копирования 3-2-1-1-0

Традиционное правило 3-2-1 (3 копии, 2 различных носителя, 1 копия вне офиса) больше не обеспечивает достаточной защиты. Новая стратегия 3-2-1-1-0 добавляет: 1 неизменяемую копию, которую невозможно изменить или удалить, и 0 сомнений в возможности восстановления благодаря проверенным точкам восстановления.

Современные программы-вымогатели нацелены не только на производственные системы, но и на резервные копии. Облачное хранилище и изолированное хранение обеспечивают необходимую защиту. Рекомендуется использовать решения с защищенной архитектурой Linux для изоляции резервных копий от поверхности атаки Windows.

 Автоматизация и непрерывный мониторинг резервного копирования

Планирование и автоматизация резервного копирования должны сочетаться с активным мониторингом. Используйте встроенные инструменты или пользовательские скрипты для мониторинга заданий резервного копирования. Настройте оповещения о сбоях резервного копирования и регулярно тестируйте и проверяйте точки восстановления. Рекомендуется выбирать решения, интегрирующиеся с системами тикетов PSA.

 Защита инфраструктуры резервного копирования

Необходимо обеспечить безопасность сетевой среды резервного копирования: разместить сервер резервного копирования в защищенном сегменте LAN без входящего доступа в интернет, разрешить исходящую связь только с одобренными сетями поставщиков, разрешить связь только между защищенными системами и сервером резервного копирования, использовать брандмауэры и списки контроля доступа на основе портов на сетевых коммутаторах, применять шифрование на уровне агента для данных в состоянии покоя.

Важно обеспечить строгий контроль доступа: внедрить контроль доступа на основе ролей с принципом минимальных привилегий, обеспечить многофакторную аутентификацию для консоли управления резервным копированием, постоянно отслежив


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли