DailyCyber: rzeczywistość odzyskiwania danych po ransomware z Andym Mausem, szefem usług Cyber Recovery w DriveSavers
W niedawnym odcinku podcastu DailyCyber prowadzonego przez Brandona Kriegera, Andy Maus, szef usług odzyskiwania danych po cyberatakach w DriveSavers Data Recovery, wyjaśnia, jak usługi odzyskiwania danych wzmacniają kompleksową strategię reagowania na ataki ransomware. Wspólnie podkreślają, że skuteczny plan reagowania na incydenty powinien obejmować scenariusze utraty danych, nawet w przypadku zawiedzenia zabezpieczeń i kopii zapasowych.
Organizacje często zakładają, że ich plan odzyskiwania po awarii (DR) lub plan ciągłości działania (BC) uwzględnia scenariusze utraty danych. Jednak tradycyjne strategie DR i BC koncentrują się na przywracaniu infrastruktury i usług. W rezultacie wiele organizacji pozostaje narażonych na ryzyko utraty kluczowych plików, mimo posiadania planu DR.
Usługi odzyskiwania danych mogą pomóc w przywróceniu kluczowych plików, które zostały usunięte lub uszkodzone w wyniku incydentu bezpieczeństwa i których nie da się odzyskać w ramach procesu odzyskiwania po awarii, co może zapobiec poważnym zakłóceniom.
Chociaż niezmienne kopie zapasowe i systemy odizolowane są istotnym elementem współczesnej architektury bezpieczeństwa, nie są odporne na naruszenia. Po uzyskaniu dostępu do sieci, atakujący często przejmują uprawnienia, uszkadzają dane lub wyłączają zadania kopii zapasowych.
Maus przytacza kilka studiów przypadku, w których klienci nie mogli polegać na swojej infrastrukturze kopii zapasowych i musieli zwrócić się do usługodawcy zajmującego się odzyskiwaniem danych, aby odzyskać zbiory danych niedostępne przy użyciu standardowych metod przywracania.
Zapłacenie okupu nie gwarantuje pomyślnego przywrócenia danych. W wielu przypadkach narzędzia deszyfrujące dostarczane przez cyberprzestępców okazują się nieskuteczne, zwłaszcza w przypadku dużych zbiorów danych lub baz danych na skalę przedsiębiorstwa.
W podcaście Maus przytacza przykłady, w których DriveSavers skutecznie odzyskał pliki, których deszyfratory dostarczone przez cyberprzestępców nie były w stanie odszyfrować, co podkreśla potrzebę korzystania ze specjalistycznych usług odzyskiwania danych jako elementu planu reagowania na incydenty – niezależnie od standardowych metod deszyfrowania.
Strategie bezpieczeństwa powinny być kompleksowe – zaczynając od solidnej architektury i nowoczesnych technologii, a następnie wspierane przez pełne i regularnie testowane plany odzyskiwania po awarii (DR) i ciągłości działania (BC). Co więcej, kompletny plan reagowania na incydenty nie powinien skupiać się wyłącznie na przywracaniu danych.
Kreiger i Maus zalecają, aby organizacje:
Regularnie testować możliwość przywrócenia danych z kopii zapasowych.
Przeprowadzać ćwiczenia symulacyjne typu „tabletop” z scenariuszami ataków ransomware i utraty danych.
Ustanowić wewnętrzne i zewnętrzne ścieżki eskalacji przed wystąpieniem incydentu.
Przejrzeć zakres ubezpieczenia cybernetycznego pod kątem scenariuszy odzyskiwania danych.
Liderzy ds. bezpieczeństwa powinni zakładać, że ransomware prędzej czy później przełamie niektóre zabezpieczenia. Skuteczne planowanie obejmuje nie tylko zabezpieczenia techniczne, lecz także proaktywne wskazanie dostawcy usług odzyskiwania danych, który będzie w stanie przywrócić usunięte lub uszkodzone pliki, gdy inne metody zawiodą.
Ransomware stanowi ryzyko operacyjne, które wymaga regularnie testowanych zdolności reagowania. Odporna organizacja przygotowuje się na najgorsze scenariusze, weryfikuje swoją strategię tworzenia kopii zapasowych i zawczasu identyfikuje partnerów wspierających odzyskiwanie danych krytycznych.
Gain additional insights from episode: 266 of DailyCyber, hosted by Brandon Kreiger
Guest: Andy Maus, Head of Cyber Recovery Services, DriveSavers
Episode title: Ransomware Recovery Realities
Dowiedz się więcej na: https://drivesaversdatarecovery.com/ransomware-data-recovery/


