Veem: przywracanie danych po ataku ransomware trwa średnio aż 18 dni

30 września, 2022

Tylko jedna na sześć firm na świecie testuje możliwość odzyskiwania danych w razie awarii – wynika z badania Veeam Ransomware Trends Report 2022. Brakuje właściwych procedur na wypadek ataku, wiele przedsiębiorstw zaniedbuje też kwestię sprawdzania kopii zapasowych i powiązanych procesów. Aż 20% w ramach strategii reagowania wymienia zapłacenie okupu, które nie daje żadnej gwarancji odzyskania zasobów. Gdy nastąpi cyberatak, może się więc okazać, że wiele firm mimo posiadanej ochrony danych czy planu ciągłości biznesowej, nie będzie w stanie przywrócić danych i działalności.

Przywracanie danych trwa średnio aż 18 dni

W skali globalnej jedna na pięć firm, które posiadały kopię zapasową, mogła zacząć odzyskiwanie danych w mniej niż godzinę po ataku. W przypadku połowy firm było to od 2 do 4 godzin. Aż 11% firm nie mogło skorzystać ze swoich kopii zapasowych w ogóle. Proces przywracania wszystkich zasobów tylko w przypadku 7% firm trwał mniej niż tydzień. Co trzecia firma potrzebowała na to od jednego do dwóch tygodni, a 22% nawet miesiąc. Tak długi czas związany jest ze skalą zasobów, które trzeba przywracać, ale też z koniecznością upewnienia się, że przywrócone zasoby są „czyste” a zagrożenie zostało całkowicie zniwelowane.

ransomware, trendy, statystyki
Jedno z pytań dotyczyło ataków ransomware: ile razy w ciągu roku twoja firma została zaatakowana?

Z raportu Veeam wynika, że cyberprzestępcom udaje się zaszyfrować średnio niemal połowę danych biznesowych, a ofiary są w stanie odzyskać tylko 72% z nich. Wskazuje to, że ataki są coraz bardziej powszechne i dotkliwe. W Polsce sytuacji dodatkowo nie ułatwia fakt, że firmy wciąż w niskim stopniu korzystają z chmury do zabezpieczania swoich danych.

Przywracanie danych trwa średnio aż 18 dni

W skali globalnej jedna na pięć firm, które posiadały kopię zapasową, mogła zacząć odzyskiwanie danych w mniej niż godzinę po ataku. W przypadku połowy firm było to od 2 do 4 godzin. Aż 11% firm nie mogło skorzystać ze swoich kopii zapasowych w ogóle. Proces przywracania wszystkich zasobów tylko w przypadku 7% firm trwał mniej niż tydzień. Co trzecia firma potrzebowała na to od jednego do dwóch tygodni, a 22% nawet miesiąc. Tak długi czas związany jest ze skalą zasobów, które trzeba przywracać, ale też z koniecznością upewnienia się, że przywrócone zasoby są „czyste”, a zagrożenie zostało całkowicie zniwelowane.

Badanie Veeam wykazało też, że wiele firm zaniedbuje kwestię sprawdzania kopii zapasowych przed ich przywróceniem. Mniej niż połowa przedsiębiorstw po ataku ransomware przywraca dane do wyizolowanego środowiska (sandbox) i testuje na obecność złośliwego oprogramowania przed ich wprowadzeniem do systemu. Co czwarta firma przywraca dane od razu i dopiero wtedy skanuje je pod kątem bezpieczeństwa. Kolejnych 7% po przywróceniu danych jedynie monitoruje zasoby.

Ile firm ma plan działania na wypadek cyberataku?

Procedury reagowania na wypadek incydentów związanych z cyberbezpieczeństwem, nie są stosowane na szeroką skalę. Jedynie 37% przedsiębiorstw deklaruje, że posiada dodatkowe egzemplarze kopii zapasowych, a 35% regularnie sprawdza backup. Tylko 27% ma przygotowaną ścieżkę decyzyjną na wypadek ataku. Co czwarta firma dysponuje też planem komunikacji z pracownikami, klientami i interesariuszami. Podobny odsetek dba o plan izolacji i alternatywną infrastrukturę jak np. serwery czy pamięć masowa. Dla 20% firm częścią strategii reagowania na atak jest wciąż zapłata okupu. Trzeba jednak wyraźnie zaznaczyć, że taka taktyka napędza kolejne ataki i nie daje żadnej gwarancji, że zasoby zostaną odzyskane. Cyberprzestępcy, nawet jeśli otrzymają zapłatę, nie są zobowiązani do odszyfrowania danych i jest duża szansa, że zdecydują się tego nie robić.

Wciąż widoczne są też spore braki w łączeniu działań zespołów odpowiedzialnych za cyberbezpieczeństwo i tych, które odpowiadają za kopie zapasowe. Nawet 21% szefów bezpieczeństwa informacji i dyrektorów IT zauważa, że strategia cyberbezpieczeństwa ich firmy nie jest połączona ze strategią przywracania działalności po awarii. Tylko 1 na 4 firmy przyznaje, że ma w pełni zintegrowaną strategię przygotowania na cyberatak i przywracania działalności po awarii. U 17% przedsiębiorstw integracja tych obszarów jest na niskim poziomie.

Jak firmy mogą się chronić?

Kluczowe jest przygotowanie i regularne testowanie przez firmę planu przywracania działalności na wypadek ataku. Podstawową zasadą zawsze powinno być niepłacenie okupu, gdyż nie gwarantuje to odzyskania dostępu do zasobów. Jedyny scenariusz, jaki powinny zakładać firmy, to przywrócenie danych i działalności z pomocą backupu. Trzeba przy tym pamiętać, że cyberprzestępcy na celownik biorą nie tylko firmowe dane, ale też ich kopie zapasowe – czasem to ich główny obiekt zainteresowania. Kluczowe jest zrozumienie, że nawet najbardziej dopracowany proces tworzenia backupu nie pomoże, jeśli firma nie będzie mogła przywrócić zasobów z kopii zapasowej.

Dlatego należy konsekwentnie stosować zasadę 3-2-1-1-0: powinny istnieć co najmniej trzy kopie ważnych danych na dwóch różnych rodzajach nośników. Przynajmniej jedna z nich powinna się znajdować poza siedzibą firmy, w trybie offline, być odizolowana od sieci lub niezamienialna. Ważne jest też upewnienie się, że kopie zapasowe zostały wykonane bezbłędnie (stąd „0” w zasadzie). Jeśli firma ma kopię, której nie można zmodyfikować – np. na niezmiennym nośniku lub odizolowaną od sieci (air-gapped), w razie ataku zespół IT może szybko odzyskać dane, nawet jeśli przestępcy za cel obrali też backup.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
2 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]