Page 45 - ITReselle_czerwiec_2016
P. 45
we narzędzia do wykonywania kopii zapasowej, nie najlepszym pomysłem będzie też zapisywanie kopii danych na dysku zewnętrznym – wyjaśnia Grzegorz Bielawski, Country Manager rmy QNAP.
W przypadku zaszyfrowania tak że zawartości dysku sieciowego nie sprawdzi się dowolny NAS. Jeśli jed nak system backupu zostanie oparty na serwerze NAS wykorzystującym mechanizm migawek (snapshots), to nawet jeśli dojdzie do zaszyfrowa nia danych, użytkownik będzie w sta nie przywrócić ich wcześniejszą wer sję. Dzięki wykorzystaniu migawek na bieżąco są backupowane tylko te blo ki danych, w których faktycznie zapi sano jakieś zmiany (nowe/nadpisane pliki) – co gwarantuje skuteczne za bezpieczenie wszystkich kluczowych danych, a jednocześnie optymalne wykorzystanie przestrzeni dyskowej serwera NAS – wyjaśnia przedstawi ciel QNAP.
Ransomware wymuszające haracz – znane dotąd głównie ze świata wiel kich korporacji – w ostatnim czasie tra ło do Polski za sprawą przestęp ców masowo rozsyłających fałszywe faktury PGE. Wykrywalność tego wi rusa na stronie VirusTotal początkowo wynosiła zaledwie 5/56, co potwier dza, że oprogramowanie antywiru sowe traktowane jako pierwsza linia obrony nie zawsze skutecznie radzi sobie w przypadku nowych ataków. Na celowniku przestępców znajdu ją się nie tylko mniej świadomi użyt kownicy, ale całe rmy, co ma umoż liwić wyłudzanie większych okupów albo np. paraliżowanie biznesu kon kurencji.
APT – ataki ukierunkowane
W ostatnich latach nawet najwięk sze rmy (takie jak Google) i rządy
(np. Pakistan w 2013 r. czy amerykań ski Departament Obrony) stawały się o arami zaawansowanych ataków ty pu APT (Advanced Persistent Threat). CERT Polska określa je jako „zaawan sowane technicznie ataki teleinfor matyczne na cele polityczne, ekono miczne, techniczne i wojskowe”. Ich cechy charakterystyczne to duży za sięg geogra czny (choć nakierowa ne na konkretny cel), ciągłość i upor czywość. Mają one na celu osiąganie korzyści nansowych, kradzież tajem nic handlowych lub pozyskiwanie po ufnych danych. APT to ataki ukierun kowane, wykorzystujące wiele me tod i wektorów do atakowania celów i przechwytywania informacji wraż liwych lub niejawnych. Często są or ganizowane także przez rządy wro gich państw. Biorąc pod uwagę cele wyznaczone przez atakujących, APT można podzielić na trzy rodzaje: de struktory (niszczą cyfrowe dane), oprogramowanie szpiegowskie (wy krada dane) oraz cybersabotaż (nisz czą urządzenia zyczne).
Zagrożone organizacje (wśród zaata kowanych były m.in. rmy zajmujące się globalnym wyszukiwaniem infor macji, a także z branży motoryzacyj nej, budowlanej oraz wojsko) nie by ły w stanie zmierzyć się z tego typu wyra nowanymi atakami przy użyciu tradycyjnych systemów bezpieczeń stwa. Najbardziej skuteczną meto dą obrony systemów instytucji nan sowych przed atakami APT jest naj prawdopodobniej silna segmentacja ich sieci.
DDoS – 5 dolarów za godzinę
Przeprowadzenie ataku DDoS moż
na zlecić już za kilka dolarów, a do kładnie około 5 dolarów za godzinę. Jak sprawdzili specjaliści ds. bezpie czeństwa IT z rmy Imperva, zlecenia v
OBRONA PRZED ATAKIEM JEST WAŻNA, ale nie zapominajmy o minimalizacji skutków złośliwego oprogramowania. Tutaj z pomocą przychodzi oprogramowanie do backupu danych – przyrostowego, nieprzerwanego (CDP), zapewniającego możliwość odtworzenia poprzedniej wersji backupowanych plików. Przyszłością są systemy pracujące w trybie ciągłej ochrony danych (Continuous Data Protection), chroniące i wersjonujące pliki praktycznie natychmiast, gdy następuje na nich zmiana.
PATRYK BOBAK, Professional Services Specialist Storware
nr 11-12 (289-290) • czerwiec 2016
iT Reseller 45