Page 45 - ITReselle_czerwiec_2016
P. 45

we narzędzia do wykonywania kopii zapasowej, nie najlepszym pomysłem będzie też zapisywanie kopii danych na dysku zewnętrznym – wyjaśnia Grzegorz Bielawski, Country Manager  rmy QNAP.
W przypadku zaszyfrowania tak­ że zawartości dysku sieciowego nie sprawdzi się dowolny NAS. Jeśli jed­ nak system backupu zostanie oparty na serwerze NAS wykorzystującym mechanizm migawek (snapshots), to nawet jeśli dojdzie do zaszyfrowa­ nia danych, użytkownik będzie w sta­ nie przywrócić ich wcześniejszą wer­ sję. Dzięki wykorzystaniu migawek na bieżąco są backupowane tylko te blo­ ki danych, w których faktycznie zapi­ sano jakieś zmiany (nowe/nadpisane pliki) – co gwarantuje skuteczne za­ bezpieczenie wszystkich kluczowych danych, a jednocześnie optymalne wykorzystanie przestrzeni dyskowej serwera NAS – wyjaśnia przedstawi­ ciel QNAP.
Ransomware wymuszające haracz – znane dotąd głównie ze świata wiel­ kich korporacji – w ostatnim czasie tra ło do Polski za sprawą przestęp­ ców masowo rozsyłających fałszywe faktury PGE. Wykrywalność tego wi­ rusa na stronie VirusTotal początkowo wynosiła zaledwie 5/56, co potwier­ dza, że oprogramowanie antywiru­ sowe traktowane jako pierwsza linia obrony nie zawsze skutecznie radzi sobie w przypadku nowych ataków. Na celowniku przestępców znajdu­ ją się nie tylko mniej świadomi użyt­ kownicy, ale całe  rmy, co ma umoż­ liwić wyłudzanie większych okupów albo np. paraliżowanie biznesu kon­ kurencji.
APT – ataki ukierunkowane
W ostatnich latach nawet najwięk­ sze  rmy (takie jak Google) i rządy
(np. Pakistan w 2013 r. czy amerykań­ ski Departament Obrony) stawały się o arami zaawansowanych ataków ty­ pu APT (Advanced Persistent Threat). CERT Polska określa je jako „zaawan­ sowane technicznie ataki teleinfor­ matyczne na cele polityczne, ekono­ miczne, techniczne i wojskowe”. Ich cechy charakterystyczne to duży za­ sięg geogra czny (choć nakierowa­ ne na konkretny cel), ciągłość i upor­ czywość. Mają one na celu osiąganie korzyści  nansowych, kradzież tajem­ nic handlowych lub pozyskiwanie po­ ufnych danych. APT to ataki ukierun­ kowane, wykorzystujące wiele me­ tod i wektorów do atakowania celów i przechwytywania informacji wraż­ liwych lub niejawnych. Często są or­ ganizowane także przez rządy wro­ gich państw. Biorąc pod uwagę cele wyznaczone przez atakujących, APT można podzielić na trzy rodzaje: de­ struktory (niszczą cyfrowe dane), oprogramowanie szpiegowskie (wy­ krada dane) oraz cybersabotaż (nisz­ czą urządzenia  zyczne).
Zagrożone organizacje (wśród zaata­ kowanych były m.in.  rmy zajmujące się globalnym wyszukiwaniem infor­ macji, a także z branży motoryzacyj­ nej, budowlanej oraz wojsko) nie by­ ły w stanie zmierzyć się z tego typu wyra nowanymi atakami przy użyciu tradycyjnych systemów bezpieczeń­ stwa. Najbardziej skuteczną meto­ dą obrony systemów instytucji  nan­ sowych przed atakami APT jest naj­ prawdopodobniej silna segmentacja ich sieci.
DDoS – 5 dolarów za godzinę
Przeprowadzenie ataku DDoS moż­
na zlecić już za kilka dolarów, a do­ kładnie około 5 dolarów za godzinę. Jak sprawdzili specjaliści ds. bezpie­ czeństwa IT z  rmy Imperva, zlecenia v
OBRONA PRZED ATAKIEM JEST WAŻNA, ale nie zapominajmy o minimalizacji skutków złośliwego oprogramowania. Tutaj z pomocą przychodzi oprogramowanie do backupu danych – przyrostowego, nieprzerwanego (CDP), zapewniającego możliwość odtworzenia poprzedniej wersji backupowanych plików. Przyszłością są systemy pracujące w trybie ciągłej ochrony danych (Continuous Data Protection), chroniące i wersjonujące pliki praktycznie natychmiast, gdy następuje na nich zmiana.
PATRYK BOBAK, Professional Services Specialist Storware
nr 11-12 (289-290) • czerwiec 2016
iT Reseller 45


































































































   43   44   45   46   47