Новости Редколонка Точка зрения

Сб, 27.05.2017

Полная версия сайта   

 Поиск
USD 56.76 EUR 63.67
27 мая 2017 года, Сб
Василий Ваганов, старший региональный директор компании Veeam по Восточной Европе, России и СНГ

Как резервные копии спасают от хакерских атак

Василий Ваганов,
старший региональный директор компании Veeam по Восточной Европе, России и СНГ
31.10.2016
Василий Ваганов, старший региональный директор компании Veeam по Восточной Европе, России и СНГ
Василий Ваганов, старший региональный директор компании Veeam по Восточной Европе, России и СНГ

Какой бы устойчивой и стабильной ни казалась организация, рынок каждый день бросает новые и новые вызовы. Некоторые из них давно изучены и легко преодолимы, другие - появляются неожиданно и особенно опасны. Неподготовленная копания может столкнуться с ними в любой момент и  понести существенные потери. Речь идет о вирусах и хакерских атаках.

Масштаб цифровой опасности сложно переоценить. По итогам 2015 года вирусы-вымогатели были обнаружены более чем на 750 тысячах компьютеров. При этом по количеству атак Россия занимает лидирующие позиции.

Попав на домашний компьютер, вирусное ПО способно принести серьезный вред, остановив работу системы или передав личные данные третьим лицам. При этом риск понести потери многократно возрастает, когда под ударом оказывается ИТ-инфраструктура компаний. В августе американский магазин одежды Eddie Bauer объявил, что заражению подверглись POS-терминалы в более чем 350 магазинах сети в США и Канаде. В результате все кредитные и дебетовые карты клиентов, которые были использованы в этих магазинах за первые шесть месяцев 2016 года, могли быть скомпрометированы. К сожалению, это лишь один из примеров, которых становится все больше.

Результаты анализа Cybersecurity Ventures показывают, что к 2021 году ущерб от ИТ-преступлений может составить до $6 трлн долларов - больше, чем ВВП Италии и Германии вместе взятых. Столь внушительные цифры усугубляются репутационными рисками. Вряд ли клиенты захотят пользоваться сервисом, если зафиксировано множество случаев, указывающих на его ненадежность. Поэтому чтобы не стать жертвой злоумышленников, компаниям следует серьезно отнестись к вопросам виртуальной безопасности.

Виртуальные атаки условно делятся на три типа. Первые устраиваются для остановки системы. К таким относится DoS-атака, когда в результате множества запросов из разных точек сетевой ресурс или приложение выходит из строя. Например, в конце августа подобному нападению подверглась известная игровая компания Blizzard Entertainment, которая владеет такими брендами, как World of Warcraft, Diablo, Hearthstone и Overwatch. В итоге какое-то время игроки испытывали сложности с соединением и входом в любимые игры. При этом только в Overwatch играют более 10 млн человек по всему миру, и даже малейший сбой в работе чреват негативными последствиями.

Ко второму типу виртуальных атак относятся уже упомянутые ранее вирусы-вымогатели. Среди злоумышленников подобные программы популярны и сегодня, однако проблема может усугубиться с развитием Интернета вещей и технологий "умных домов". Совсем недавно эксперты из британской компании Pen Test Partners смогли создать первый вирус-вымогатель для термостатов. Пока для запуска вируса необходим физический доступ к устройству, однако не стоит сомневаться: в будущем злоумышленники смогут взламывать подобную технику через Интернет. При отсутствии передовых средств защиты жильцы "умного дома" смогут столкнуться с тем, что кто-то опустит температуру в их квартире до нуля и будет требовать плату за возобновление работы системы.

Третий тип - похитители. Это вирусы, которые воруют данные с устройства и отправляют их злоумышленникам. Часто подобные атаки организуются с целью получить информацию о банковских счетах или других ценных сведениях.

Каждая из атак может существенно навредить бизнесу, поэтому компаниям важно организовать для ИТ-инфраструктуры комплексную защиту, способную минимизировать угрозу, а в случае ее обнаружения - быстро восстановить безопасность и работоспособность. И здесь не обойтись без резервного копирования и других инструментов обеспечения непрерывной доступности.

Именно резервное копирование является одним из ключевых элементов комплексной защиты ИТ-среды от вредоносных программ. Регулярная запись критически важных данных и приложений позволит обеспечить их доступность в режиме 24.7.365 - даже в случае попыток внешней блокировки данные все равно получится восстановить. Конечно, достигнуть максимального эффекта возможно только с применением современных технологий в области непрерывной доступности.

Удаленная площадка для хранения резервных копий является одним из важных требований при создании устойчивых к вредоносным продуктам инфраструктур. Так бизнесу удастся избежать ситуации, когда резервная копия заблокирована вирусом вместе со всей остальной системой. Масштабы проектов удаленного хранения резервных копий очень различаются. Для небольших компаний часто достаточно одного отдельного сервера, тогда как крупный бизнес нередко применяет практику строительства дата-центра, географически удаленного от всей остальной ИТ-инфраструктуры. При правильной настройке доступ к таким площадкам имеет строго ограниченный круг лиц: даже в случае взлома всей системы злоумышленникам не удастся проникнуть к резервным копиям и повредить их, а значит, у бизнеса всегда будет возможность восстановить работоспособность, избежав дополнительных расходов.

Конечно, не всегда присутствие вируса возможно обнаружить сразу. Некоторые из них маскируются и способны оказаться внутри резервных копий. Однако такие вредоносные программы не представляют серьезной опасности. Для активации вирусу необходимо действие, тогда как копия статична. Получается своеобразный карантин. Если ИТ-специалисты знают о вирусе внутри резервной копии, они смогут запустить его в виртуальной лаборатории, устранить, а уже затем восстановить данные.

Инструменты для обеспечения непрерывной доступности бизнеса эффективны и в том случае, когда хакеры стараются подвергнуть DoS-атаке критически важные данные и приложения компании. Одним из наиболее верных решений при таком сценарии является остановка узла, на который идет атака, и запуск с удаленной площадки его реплики. Передовые решения, соответствующие концепции Always-On, позволяют осуществлять репликацию в облако или на площадку провайдера, а в случае сбоя или хакерской атаки - восстановить работу, сокращая показатели допустимого времени и целевой точки восстановления до 15 минут. В результате предприятия минимизируют риски, обеспечивая себе стабильную основу для развития.

Без передовых инструментов развитие технологий с большой вероятностью осложнится постоянными простоями и потерями, что ставит под угрозу все существование бизнеса. Вирусов точно не станет меньше: инновации в ИТ позволят злоумышленникам найти новые мишени для своих атак, и организациям следует учитывать это при модернизации своей виртуальной среды. 

Мнения авторов рубрики "Точка зрения" могут не совпадать с позицией редакции ComNews.ru, не влияют на выбор и освещение новостей в других частях газеты
Точка зрения

При использовании материалов ссылка на ComNews обязательна.

Свидетельство о регистрации СМИ от 8 декабря 2006 г.
Эл № ФC 77-26395

Новости

Рейтинг@Mail.ru Rambler's Top100