Jak wygląda odzyskiwanie danych po ataku hakerskim?

Materiał promocyjny Profesjonalny i dobrze zaprojektowany backup to jedyny ratunek w sytuacji, gdy dane firmy zostaną zniszczone lub skradzione. Przywracanie systemu po ataku hakerskim to jednak zawsze skomplikowana operacja, której częścią powinno być m.in. bardzo dokładne „sprzątanie”. Eksperci Advatech tłumaczą, jak wygląda odzyskiwanie danych i co można zyskać w tym obszarze inwestując w tak sprawdzony sprzęt, jak np. serwery IBM Power Systems.

Pobierz materiał white paper poświęcony m.in. bezpiecznemu przechowywaniu danych i zasadom tworzenia skutecznych kopii zapasowych.

Czasami może się okazać, że wykryty i zatrzymany atak hakerski to tak naprawdę dopiero początek problemów. Jeżeli ktoś niepowołany dostanie się już do wewnętrznej sieci firmy, to nigdy nie ma pewności, co tam po sobie pozostawi. Włamywacz bardzo często chowa bowiem dodatkowe oprogramowanie - „tylne wejście” do systemu po to, żeby mógł do niego zajrzeć w przyszłości.

Dlatego w poważnych instytucjach projekt sprzątania po ataku to bardzo trudne zadanie i zajmują się nim firmy ściśle w tym wyspecjalizowane. Jednocześnie trzeba zadbać o odtworzenie zniszczonych lub wykradzionych danych, a czasami nawet całych systemów operacyjnych. Ekspertami w tej dziedzinie są inżynierowie Advatech - firmy obecnej na polskim rynku od blisko 20 lat.

Odtworzenie danych to zwykle skomplikowana praca

Jak zatem wygląda ratowanie całego systemu zaatakowanego przez hakera? - Ktoś mógłby powiedzieć, że najłatwiej byłoby odtworzyć po prostu całe środowisko, ale to nieprawda. Odtwarzanie środowiska nigdy nie przywróci działalności firmy idealnie do punktu, do którego byśmy chcieli - tłumaczy Łukasz Durkalec, Dyrektor Techniczny Advatech. Inżynierowie tej firmy ratowali wiele razy bardzo rozbudowane środowiska, np. duże bazy danych, w których doszło do awarii albo kluczowe dla działalności przedsiębiorstwa, często terabajtowe serwery.

Pierwszym ważnym zadaniem w procesie naprawy jest ustalenie ostatniego momentu, w którym dane były jeszcze prawidłowe. Potrzebna jest do tego potężna praca administratorów.

- Jeśli już to wiemy, wtedy rozpoczynamy odtwarzanie, czyli proces, który następuje partiami. To nie jest tylko wciśnięcie jednego klawisza, ale potrzeba tam naprawdę dużo pracy analitycznej - przyznaje Łukasz Durkalec.

Bardzo często przywracanie polega na odtworzeniu całego systemu z ostatniego backupu. Dzieje się tak w przypadkach, kiedy np. sprzęt ulegnie całkowitej awarii i należy go po prostu wymienić, a na nowym odtworzyć cały system. – Advatech świadczy kompleksową usługę ochrony i przy takim odtwarzaniu zawsze nasz inżynier pomaga i może doradzać. Przy czym są to stosunkowo proste zadania - mówi Łukasz Durkalec.

Bardziej skomplikowane są przypadki, w których sprzęt nie został uszkodzony, ale awarii uległy dane i należy je odtworzyć w taki sposób, żeby zoptymalizować sam proces odtworzenia. - Takich przypadków również mieliśmy wiele. Nasza praca skupia się wtedy na odtworzeniu danych z backupu, a także często na dociągnięciu jakichś archivelogów. I tutaj już jest potrzebna dosyć duża współpraca administratorów baz danych, administratorów systemu backupu oraz analityków - przyznaje Łukasz Durkalec.

Dlaczego są to trudniejsze procesy? Bo przy takim odtworzeniu trzeba wziąć pod uwagę więcej czynników. - Po pierwsze potrzebny czas. Po drugie straty, na które jesteśmy w stanie się zgodzić podczas odtwarzania. A po trzecie związany z czasem wolumen danych do odtworzenia, bo to są przecież najczęściej bazy terabajtowe - tłumaczy Łukasz Durkalec. Dlatego sam proces odtworzenia dużego środowiska może trwać nawet kilka dni, a dane odzyskuje się wtedy na wszystkie możliwe sposoby.

Kluczowe jest doświadczenie

W większości przypadków eksperci Advatech pracują na miejscu awarii. To m.in. dlatego, że duże instytucje (np. banki) niechętnie udzielają dostępu zdalnego do swoich zasobów. - Poza tym współpraca pomiędzy inżynierami na miejscu jest dużo skuteczniejsza. Przecież cały czas trzeba podejmować decyzje, spoglądać na konsolę, kontrolować. Takie działanie jest znacznie efektywniejsze, jeśli eksperta mamy na miejscu – mówi Łukasz Durkalec.

Zazwyczaj systemy backupu projektuje się w taki sposób, żeby optymalizować wykonywanie kopii zapasowej (im szybciej ona powstaje, tym lepiej dla systemu). Ale w wypadku odtworzenia przepustowości są jeszcze ważniejsze i czasami muszą być większe niż te normalnie dostępne.

- Technologia nam pomaga. Istnieje wiele nowoczesnych metod związanych z backupem syntetycznym czy z różnymi backupumi przyrostowymi. Jednak to doświadczenie osób, które pracują przy takim przywracaniu systemu po awarii, jest kluczowe. W bardzo skomplikowanych przypadkach jesteśmy w stanie nawet dostarczyć do klienta dodatkowy sprzęt. Przy odtwarzaniu dużych ilości danych zapewniamy dodatkowe napędy taśmowe albo systemy dyskowe lub inne rozwiązania, wypożyczane na przykład z zagranicy - przyznaje ekspert z Advatech.

Dobry i profesjonalny backup przyspiesza oczywiście odtworzenie środowiska po ataku. Aby narzędzie to było skuteczne, warto jest budować je w oparciu o niezawodny sprzęt, jak np. IBM Power System. Przykładem rozwiązania IBM stosowanego w firmach do wykonywania kopii zapasowych jest też IBM Spectrum Protect oraz IBM Spectrum Protect Plus. Pierwszy z nich jest bardzo mocnym rozwiązaniem backupowym działające w trybie incremental forever. Z kolei Spectrum Protect Plus to backup środowisk wirtualnych Vmware i hyper-v – prosty, szybki w implementacji, a na dodatek niegenerujący wysokich kosztów.

Więcej na ten temat przeczytasz tutaj.

Jak wygląda odzyskiwanie danych po ataku hakerskim?
Jak wygląda odzyskiwanie danych po ataku hakerskim?