Czy Twoja kopia bezpieczeństwa jest bezpieczna?

Wykonywanie okresowej kopii bezpieczeństwa powinno leżeć w interesie każdego, kto gromadzi ważne dane. Mowa o osobach prywatnych, ale także, albo przede wszystkim o firmach. Ból związany z utrata zdjęć z wakacji może być bowiem niepomiernie mniejszy od zgubienia danych niezbędnych do zamknięcia projektu wartego tysiące złotych.

Jak jednak twierdzą eksperci z dziedziny cyberbezpieczeństwa, zapisywanie kopii bezpieczeństwa na zewnętrznym dysku nie jest pozbawiona wad. Oczywiście to i tak lepszy pomysł niż nie wykonywanie back-upu. Dysk zewnętrzny to jednak nadal fizyczny nośnik, który może przecież ulec wypadkowi lub stać się obiektem, na przykład, kradzieży.

Warto też zwrócić uwagę na fakt, że wpięte do sieci dyski stanowią dogodny łup dla cyberprzestępców zajmujących się podrzucaniem robaków typu ransomware. Namacalnie udowodnił to niedawno CryptoLocker. Jak więc upewnić się, że kopia bezpieczeństwa jest bezpieczna? Odpowiedź podpowiada Marc Maiffret, CTO z firmy BeyondTrust, zajmującej się zabezpieczeniami typu enterprise.

Zobacz również:

  • Cyfrowa transformacja z AI - co nowego na Google Cloud Next 24

Po pierwsze, trzeba przemyśleć odpięcie dysku kopii bezpieczeństwa od sieci. To z pewnością mniej wygodne rozwiązanie. Trzeba bowiem pamiętać o podłączaniu nośnika za każdym razem, kiedy chce się wykonać kopię. Nie wystarczy kliknąć przycisku "backup" z jakiegokolwiek miejsca na Ziemi. Ktoś musi fizycznie podejść do półki w serwerowni, podpiąć kabel i dopiero wtedy przełożyć dźwignię.

Brzmi staroświecko? Owszem, ale zgodnie z zasadą - jeśli nie chcesz żeby ktoś włamał się do twojego komputera, nie podłączaj go do sieci - dane poza siecią znajdują się poza zasięgiem hakerów, którzy o tym nie wiedzą. Zawsze możliwe jest bowiem zapuszczenie robaka, który zadziała z opóźnieniem i włamie się do kopii bezpieczeństwa, kiedy dysk zostanie podłączony w celu zaktualizowania danych. To jednak wymaga już przeprowadzenia specjalnego, celowanego ataku i więcej niż odrobiny sprytu ze strony cyberzłoczyńców.

Maiffret idzie jednak dalej. Skoro już zdecydujemy się na podłączanie dysku backupowego dopiero w celu wykonania kopii, to może warto przemyśleć także zamykanie go w sejfie tuż po wykonaniu aktualizacji? Dopiero to brzmi staroświecko. Wdrożenie takiej procedury może jednak uratować ważne dane nawet w przypadku pożaru biura, albo innego nieprzewidywalnego kataklizmu.

W wypadku danych szczególnie narażonych na działanie złośliwego oprogramowania, ale niezbędnych w codziennej pracy, ciekawym pomysłem może być nagranie ich na nośnik optyczny. Po zamknięciu sesji ingerencja w dane nie jest już możliwa bez specjalistycznego sprzętu. Można więc wtedy bezpiecznie korzystać z krążka znajdującego się w czytniku. Nawet jeśli jest on udostępniony, np. grupie roboczej.

Wreszcie warto przemyśleć backup do chmury. Zwykle aplikacje, zajmujące się wykonywaniem kopii zapasowej działają w tle i nie wyświetlają folderu składowania danych jako dysk zewnętrzny. Są one więc relatywnie bezpieczne. Jeśli jednak nawet jakimś sposobem złośliwe oprogramowanie wkradnie się do folderu nie będzie w stanie nic zrobić, ponieważ większość firm świadczących usługi chmurowego backupu używa własnego systemu magazynowania danych.

Problem w tym wypadku stanowi fakt, że aplikacja w miarę regularnie synchronizuje pliki w chmurze z tymi z dysków klienta. Jeśli więc źródło uległo zmianom na skutek działania malware'u, w takiej postaci zostanie skopiowane do chmury. Być może nadpisując wcześniejszą wersję.

Najdoskonalszym pomysłem jest połączenie wszystkich tych sposobów. Wykonywanie okresowej kopii na pojemny dysk zewnętrzny, chowany później w bezpiecznym miejscu, oraz skorzystanie z usługi w chmurze. Ponadto, warto zapisywać także kilka wersji wstecz. Jeśli bowiem okaże się, że któraś uległa zniszczeniu, zawsze istnieje możliwość cofnięcia się w czasie i odzyskanie danych w ten sposób.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200