Ransomware is een zeer gecoördineerde en alomtegenwoordige bedreiging geworden en traditionele verdedigingen worstelen in toenemende mate om het te neutraliseren. De ransomware -aanvallen van vandaag zijn aanvankelijk gericht op uw laatste verdedigingslinie – uw back -upinfrastructuur. Voordat u uw productieomgeving opsluit, gaan cybercriminelen achter uw back -ups aan om uw vermogen om te herstellen verlammen, waardoor de kans op een losgeld wordt vergroot.
Met name zijn deze aanvallen zorgvuldig ontworpen verwijdering van uw verdediging. De dreigingsactoren schakelen back -upagenten uit, verwijderen snapshots, wijzigen retentiebeleid, coderen back -upvolumes (vooral die welke netwerk toegankelijk zijn) en maken gebruik van kwetsbaarheden in geïntegreerde back -upplatforms. Ze proberen niet langer alleen je toegang te weigeren, maar het wissen van de herstelmiddelen. Als uw back -upomgeving niet is gebouwd met dit evoluerende bedreigingslandschap in gedachten, loopt het een groot risico om gecompromitteerd te worden.
Hoe kunnen het de professionals hier tegen verdedigen? In deze gids zullen we de zwakke strategieën ontdekken die back-ups blootliggen en bruikbare stappen verkennen om zowel on-site als cloudgebaseerde back-ups tegen ransomware te verharden. Laten we eens kijken hoe u een veerkrachtige back -upstrategie kunt bouwen, een die u 100% kunt vertrouwen, zelfs in het licht van geavanceerde ransomware -aanvallen.
Veel voorkomende valkuilen die back -ups blootliggen
Onvoldoende scheiding en het ontbreken van offsite of onveranderlijke kopieën behoren tot de meest voorkomende zwakke punten in back -upstrategieën. Snapshots of lokale back -ups alleen zijn niet genoeg; Als ze zich in dezelfde ter plaatse omgeving als productiesystemen bevinden, kunnen ze gemakkelijk worden ontdekt, gecodeerd of verwijderd door aanvallers. Zonder de juiste isolatie zijn back -upomgevingen zeer gevoelig voor laterale beweging, waardoor ransomware zich kan verspreiden van gecompromitteerde systemen naar back -upinfrastructuur.
Hier zijn enkele van de meest voorkomende laterale aanvalstechnieken die worden gebruikt om back -ups in gevaar te brengen:
- Active Directory (AD) aanvallen: aanvallers exploiteren advertentie om escalerende privileges te escaleren en toegang te krijgen tot back -upsystemen.
- Virtuele hostovername: kwaadaardige acteurs gebruiken een verkeerde configuratie of kwetsbaarheid in de gastgereedschappen of hypervisorcode om de hypervisor en virtuele machines (VM’s) te regelen, inclusief die door back -ups.
- Windows-gebaseerde software-aanvallen: bedreigingsacteurs maken gebruik van ingebouwde Windows-services en bekend gedrag in verschillende versies voor toegangspunten in back-upsoftware en back-uprepositories.
- Gemeenschappelijke kwetsbaarheden en exploitaties (CVE) Exploit: CV’s met veel zware zijn routinematig zijn gericht op het ineenlopen van back-uphosts voordat patches worden toegepast.
Een andere grote valkuil is afhankelijk van een enkele cloudprovider voor cloudback -ups, die een enkel faalpunt creëert en het risico op totaal gegevensverlies verhoogt. Als u bijvoorbeeld een back -up maakt van Microsoft 365 -gegevens in de Microsoft -omgeving, delen uw back -upinfrastructuur en bronsystemen hetzelfde ecosysteem, waardoor ze gemakkelijk te ontdekken zijn. Met gestolen referenties of API -toegang tot de API -interface (API) kunnen aanvallers beide tegelijk compromitteren.
Bouw back-up veerkracht op met de 3-2-1-1-0 strategie
De 3-2-1 back-upregel is al lang de gouden standaard in gegevensbescherming. Aangezien ransomware echter in toenemende mate zich richt op een back -upinfrastructuur, is het echter niet langer genoeg. Het dreigingslandschap van vandaag vraagt om een meer veerkrachtige aanpak, een die aanneemt dat aanvallers zullen proberen je vermogen om te herstellen te vernietigen.
Dat is waar de strategie van 3-2-1-1-0 komt. Deze aanpak is bedoeld om drie kopieën van uw gegevens te bewaren en op twee verschillende media op te slaan, met één kopie offsite, één onveranderlijke kopie en nul back-upfouten.
Hier is hoe het werkt:
3 kopieën van gegevens: 1 productie + 2 back -ups
Wanneer u een back-up maakt, is het van cruciaal belang om niet alleen te vertrouwen op back-ups op bestandsniveau. Gebruik op afbeeldingen gebaseerde back-ups die het volledige systeem vastleggen-het besturingssysteem (OS), applicaties, instellingen en gegevens-voor vollediger herstel. Zoek naar mogelijkheden, zoals kale metaalherstel en onmiddellijke virtualisatie.
Gebruik een speciaal back -upapparaat (fysiek of virtueel) in plaats van standaard back -upsoftware voor meer isolatie en controle. Wanneer u op zoek bent naar apparaten, overweeg dan degenen die zijn gebouwd op gehard Linux om het aanvalsoppervlak te verminderen en op Windows gebaseerde kwetsbaarheden en vaak gerichte bestandstypen te voorkomen.
2 verschillende media -formaten
Back -ups opslaan op twee verschillende mediatypen – lokale schijf en cloudopslag – om het risico te diversifiëren en gelijktijdig compromis te voorkomen.
1 offsite exemplaar
Zorg ervoor dat een back-upkopie offsite en geografisch gescheiden wordt opgeslagen om te beschermen tegen natuurrampen of locatiebrede aanvallen. Gebruik waar mogelijk een fysieke of logische airgap.
1 onveranderlijke kopie
Houd ten minste één back -upkopie bij in een onveranderlijke cloudopslag zodat deze niet kan worden gewijzigd, gecodeerd of verwijderd door ransomware of malafide gebruikers.
0 fouten
Back-ups moeten regelmatig worden geverifieerd, getest en gecontroleerd om ervoor te zorgen dat ze foutloos en herstelbaar zijn wanneer dat nodig is. Uw strategie is niet compleet totdat u volledig vertrouwen hebt in herstel.
Om de 3-2-1-1-0-strategie echt effectief te maken, is het van cruciaal belang om de omgeving te verharden waar uw back-ups wonen. Overweeg de volgende best practices:
- Implementeer de back -upserver in een Secure Local Area Network (LAN) -omgeving om de toegankelijkheid te beperken.
- Beperk de toegang met behulp van het principe van het minste privilege. Gebruik rolgebaseerde Access Control (RBAC) om ervoor te zorgen dat geen lokale domeinaccounts beheerdersrechten hebben op de back-upsystemen.
- Segmentback -upnetwerken zonder inkomend verkeer van internet. Sta alleen uit aanstaande toe. Ook moeten alleen beschermde systemen kunnen communiceren met de back -upserver.
- Gebruik een firewall om netwerktoegangscontroles af te dwingen en poortgebaseerde Access Control Lists (ACL’s) op Network Switch-poorten te gebruiken.
- Implementeer Agent-niveau codering zodat gegevens zijn geschreven naar de back-upserver worden gecodeerd met behulp van een unieke sleutel die alleen u kunt genereren met uw eigen wachtwoordzin.
- Schakel ongebruikte diensten en havens uit om het aantal potentiële aanvalsvectoren te verminderen.
- Multifactor-authenticatie (MFA) inschakelen-bij voorkeur biometrisch in plaats van op de tijd gebaseerd eenmalige wachtwoord (TOTP)-voor alle toegang tot de back-upomgeving.
- Houd back -upsystemen gepatcht en up -to -date om blootstelling aan bekende kwetsbaarheden te voorkomen.
- Beveilig fysiek alle back -upapparaten met vergrendelde behuizingen, toegangslogboeken en bewakingsmaatregelen.
Best practices voor het beveiligen van cloudgebaseerde back-ups
Ransomware kan net zo gemakkelijk cloudplatforms targeten, vooral wanneer back -ups live in hetzelfde ecosysteem live live zijn. Daarom zijn segmentatie en isolatie van cruciaal belang.
Gegevenssegmentatie en isolatie
Om een echte luchtspleet in de cloud te bouwen, moeten back -upgegevens zich in een afzonderlijke cloudinfrastructuur bevinden met een eigen authenticatiesysteem. Vermijd de afhankelijkheid van georganiseerde productie of referenties. Deze scheiding vermindert het risico van een gecompromitteerde productieomgeving die van invloed is op uw back -ups.
Gebruik private cloud back -up architectuur
Kies services die back -upgegevens uit de bronomgeving verplaatsen en naar een alternatieve cloudomgeving, zoals een private cloud. Dit creëert een logisch geïsoleerde omgeving die is afgeschermd van originele toegangsvectoren, waardoor de luchthapped bescherming nodig is die nodig is om moderne ransomware te weerstaan. Gedeelde omgevingen maken het voor aanvallers gemakkelijker om zowel bron- als back -upactiva in één campagne te ontdekken, te openen of te vernietigen.
Authenticatie en toegangscontrole
Cloud-gebaseerde back-ups moeten een volledig afzonderlijk identiteitssysteem gebruiken. Implementeer MFA (bij voorkeur biometrisch), RBAC en waarschuwing voor ongeautoriseerde wijzigingen, zoals het verwijderen van agentverwijdering of bewaarbeleid. Referenties mogen nooit worden opgeslagen in hetzelfde ecosysteem dat wordt ondersteund. Toegangstekens en geheimen buiten de productieomgeving houden (zoals Azure of Microsoft 365) elimineert elke afhankelijkheid van hen voor back -upherstel.
Hoe Datto BCDR uw back -ups beveiligt voor 100% herstelvertrouwen
Zelfs met de juiste strategie hangt veerkracht uiteindelijk af van de tools die u kiest. Dat is waar het platform van Datto’s Business Continuity and Disaster Recovery (BCDR) opvalt. Datto BCDR biedt naadloze lokale en wolkencontinuïteit aangedreven door zijn Siris- en Alto -apparaten en onveranderlijke datto BCDR -cloud. Het zorgt ervoor dat je back-ups altijd herstelbaar zijn, zelfs in slechtste scenario’s.
Dit is hoe Datto BCDR gegarandeerd herstel levert:
- Lokale en cloud redundantie: Datto BCDR biedt robuuste back -upapparatuur die verdubbelen als lokale hersteldoelen. U kunt tijdens een storing rechtstreeks werkbelastingen en applicaties uitvoeren op het apparaat. Als on-prem systemen worden aangetast, verschuift herstel naadloos naar de Datto BCDR-cloud voor gevirtualiseerde activiteiten, waardoor zakelijke continuïteit zonder verstoring wordt gewaarborgd.
- De kracht van onveranderlijke datto BCDR -wolk: Speciaal gebouwd voor back-up- en noodherstel, de Datto BCDR-cloud levert ongeëvenaarde flexibiliteit, beveiliging en prestaties. Het gaat verder dan de fundamentele offsite -opslag om meerlagige bescherming te bieden, waardoor kritieke gegevens zowel veilig als direct herstelbaar zijn.
- Effectieve ransomware -verdediging: Datto -apparaten worden uitgevoerd op een verharde Linux -architectuur om kwetsbaarheden te verminderen die vaak zijn gericht in Windows -systemen. Ze omvatten ook ingebouwde ransomware-detectie die actief scant op bedreigingen voordat enig herstel wordt gestart.
- Geautomatiseerde, geverifieerde back -uptests: Datto’s geautomatiseerde screenshotverificatie bevestigt dat VM’s kunnen opstarten vanaf back -ups. Het voert ook controles op applicatieniveau uit om ervoor te zorgen dat de werklast correct functioneert na het herstellen, waardoor IT-teams herstel kunnen valideren zonder giswerk.
- Bliksemsnelle herstelopties om herstel naadloos te maken, zijn inclusief:
- Functies zoals 1-klik noodherstel (1-klik DR) die het herstel van de ramp bijna onmiddellijk maken.
- Veilige, op beeld gebaseerde back-ups voor herstel van volledige systemen.
- Cloud Deletion Defense ™ om verwijderde cloud -snapshots onmiddellijk te herstellen, of het nu toevallig of kwaadaardig is.
Is het tijd om uw back -upstrategie te heroverwegen?
Cyberveerkracht begint met back -upbeveiliging. Voordat u ransomware aanvalt, vraagt u zich af: zijn uw back -ups echt gescheiden van uw productiesystemen? Kunnen ze worden verwijderd of gecodeerd door gecompromitteerde accounts? Wanneer heb je ze voor het laatst getest?
Dit is het moment om uw back-upstrategie te evalueren via een op risico gebaseerde lens. Identificeer de hiaten, verdeel de zwakke punten en maak herstel een zekerheid – geen vraag.
Onderzoek hoe Datto BCDR u kan helpen een veilige, veerkrachtige back-uparchitectuur te implementeren die is gebouwd voor real-world bedreigingen. Krijg vandaag de prijs.