«Компаниям следует задуматься об обороне еще до того, как угроза «постучится в двери»

Владимир Ескин, компания Veeam SoftwareАвтор: Владимир Ескин, старший технический консультант Veeam Software.

Киберугрозы, которые казались фантастикой всего каких-то пару десятилетий назад, сегодня стали куда более реальными. Достаточно взглянуть на заголовки новостей, где то и дело появляются сообщения о действиях хакеров. Обнародование конфиденциальных данных, воровство, сбои в работе — с развитием технологий программные атаки становятся все более и более опасными. И для выживания бизнесу следует уметь держать оборону.

Конечно, в новости попадают лишь наиболее громкие и резонансные случаи. Недавно гендиректор МАГАТЭ Юкия Амано сообщил, что несколько лет назад атаке подверглась одна из атомных электростанций. Тогда проблему удалось устранить, однако, в случае успеха злоумышленников, инцидент мог иметь непредвиденные последствия. К счастью, этого не произошло. В то же время остается бесчисленное множество атак меньшего масштаба, которые не попадают в информационное поле, но так же способны навредить бизнесу и поставить под угрозу компанию и ее сотрудников.

Угроза может прийти отовсюду. В любом письме, полученном от неизвестного адресата, может содержаться вредоносная программа, а в некоторых случаях во взломе может участвовать даже кто-то внутри компании. Чтобы минимизировать угрозы и риски, бизнесу требуется комплексный подход, состоящий из нескольких ключевых элементов.

Физическая защита

Вспомните популярные шпионские фильмы, где самые важные данные хранятся в портфеле, пристегнутом к руке. Тактика неплохая, но что делать, когда у компании десятки терабайт важной информации, которая, к тому же, должна быть непрерывно доступна в режиме 24.7.365. В этом случае бизнесу не обойтись без собственного ЦОДа или серверных стоек в коммерческих дата-центрах. Вне зависимости от принятого решения организациям необходимо обеспечить высокую степень физической защиты и катастрофоустойчивости своих систем.

Существует множество способов ограничить доступ посторонних лиц к серверным стойкам. Металлическое ограждение, системы биометрического доступа, камеры видеонаблюдения (потенциально отпугивающие мошенников) — при необходимости все это можно без лишних сложностей установить в дата-центр (а многие коммерческие ЦОДы изначально предлагают высокий уровень безопасности). Это тот случай, когда осторожность не бывает лишней. Сетевое оборудование сегодня — одна из важных составляющих работы любой компании, которая не должна прерываться. К сожалению, человеческий фактор остается одной из главных причин возникающий ошибок. Чем меньше людей будут иметь доступ к серверам — тем лучше.

Говоря о физической защите и непрерывном бизнесе, обязательно следует упомянуть и катастрофоустойчивость. Компании следует защищать себя не только от злоумышленников, но и от простого случая. Заборы и стены не всегда могут спасти систему от пожара или другой катастрофы. Чтобы надежно хранить свои данные, рекомендуется распределять их по нескольким площадкам. На этом построен принцип надежного резервного копирования — 3-2-1, при котором резервные копии необходимо держать на различных площадках удаленно друг от друга. Если одна выйдет из строя, другие продолжат работать и не позволят компании «рухнуть».

Программная защита

Обезопасив серверы снаружи, стоит задуматься о том, что происходит внутри, ведь все чаще угроза бизнесу приходит из Сети. Конечно, в первую очередь следует подумать о строгом использовании сложных паролей, однако такого подхода может быть недостаточно. По данным отчета Центра приема жалоб на интернет-преступления ФБР США, за 2015 год ущерб от различных видов хакерских атак превысил 1 млрд долларов. И это только информация о тех, кто официально обратился с жалобой в ФБР. Реальных случаев куда больше. Угроза может коснуться как одного из компьютеров, так и всей системы целиком, все зависит от типа атаки и целей злоумышленников.

Многоуровневая система защиты с использованием современного ПО может стать тем барьером, который сохранит ценные данные внутри компании. Для этого, например, можно использовать традиционные антивирусные программы, способные спасти от многих простых программных угроз. Существуют и более специализированные решения, включающие многоступенчатые схемы шифрования и криптографию. К таким относится токен (USB-ключ), без которого невозможно получить доступ к определенным приложениям. Такой ключ можно дополнительно усилить кодом. В результате злоумышленникам придется либо физически выкрасть ключ, либо пытаться создать его программную копию, что под силу далеко не каждому.

Тем не менее любой барьер не может гарантировать 100-процентную надежность, и чем сложнее система — тем больше вероятность внештатной ситуации. В тех случаях, когда физические и программные инструменты не в состоянии обеспечить необходимый уровень безопасности, важно уметь минимизировать потери и в кратчайшее время устранить сбой.

Устранение последствий

Непредвиденные сбои и потери данных и приложений, в том числе вызванные атаками хакеров, способны существенно навредить бизнесу и, в особенности, его репутации. Например, если злоумышленники сотрут все данные о счетах клиентов банка, то при использовании традиционных решений на их восстановление может потребоваться очень много времени. При этом до устранения проблемы компании и клиенты вряд ли смогут пользоваться своими финансами, замороженными на счетах, что, несомненно, негативно скажется на их лояльности к банку, допустившему такую оплошность.

Сегодня все реже непрерывную доступность данных и приложений можно обеспечить одним резервным копированием. Лучше использовать комплексные решения, устраняющие сразу несколько рисков и позволяющие работать 24.7.365. Более того, в каком-то смысле подобные продукты становятся связующим звеном между физической и программной защитой, дополняя оба этих направления. Так, использование современных технологий в области обеспечения непрерывности бизнеса позволяет максимально упростить процесс репликации данных между несколькими дата-центрами компании и обеспечить комплексный мониторинг ИТ-среды.

В случае с программной защитой инструменты непрерывной доступности позволяют гарантировать восстановление испорченных (или полностью утраченных) данных и приложений из резервной копии в максимально сжатое время, в большинстве случаев удерживая показатели целевого времени и точки восстановления (RTPO) на уровне 15 минут. Кроме того, наиболее передовые решения позволяют создавать изолированные среды, где можно тестировать резервные копии и устранять вирусы без какого-либо негативного эффекта на оставшуюся виртуальную среду.

Защита обязательно должна быть комплексной, включающей физические и программные барьеры, а также передовые инструменты для восстановления и обеспечения непрерывной доступности данных и приложений в режиме 24.7.365. Не стоит недооценивать киберугрозы, ведь они могут прийти отовсюду. Компаниям следует задуматься об обороне еще до того, как угроза «постучится в двери», ведь иначе придется столкнуться с проблемами, которые способны серьезно навредить бизнесу. Такое развитие событий компаниям точно ни к чему.

Поделиться с друзьями
ASTERA