Ataki ransomware często trafiają na pierwsze strony gazet, ponieważ ich liczba rośnie w zastraszającym tempie. Przeprowadzone przez Webroot badania sugerują, że związane z nimi koszty mogą wynieść dla firm znacznie więcej niż tylko wymuszenie okupu. Dotyczą one utraconych godzin pracy, utraty reputacji, kar za naruszenie przepisów i wielu innych zagadnień. Rozwiązaniem tego problemu jest wprowadzenie mechanizmów zapewniających utrzymanie dostępu do krytycznych danych przez cały czas. Takie podejście może osłabić potencjalny wpływ cyberprzestępców na działalność firmy, skrócić czas odzyskiwania danych, a także zyskać przychylność regulatorów i opinii publicznej.

W ostatecznym rozrachunku sprowadza się to do konieczności odpowiedzenia sobie na pytanie: które dane moja firma potrzebuje backupować, a bez których nie może się obejść, więc trzeba zapewnić ich wysoką dostępność? Znajomość tej różnicy pomaga określić czas potrzebny na przywrócenie systemu do pracy (Recovery Time Objective, RTO) dla danego typu danych lub aplikacji.

24-godzinny czas odzyskiwania danych może mieścić się w zakresie RTO dla danych i aplikacji nieistotnych. Z drugiej strony, w przypadku zasobów o znaczeniu krytycznym, niedostępność danych przez całą dobę może znacznie nadszarpnąć swobodne funkcjonowanie firmy. Koszty z tym związane mogą niekiedy okazać się znacznie wyższe niż zapłata za odszyfrowanie danych, wymuszona w ramach ataku ransomware.

Równie ważna jak określenie wymaganego czasu RTO, jest decyzja dotycząca tego ile potencjalnie danych będzie można utracić. Przedstawiana jest ona w postaci punktu w przeszłości (Recovery Point Objective), w którym po raz ostatni wykonana została kopia danych. Na przykład wysokowydajny system, wykonujący przetwarzanie krytycznych transakcji online (OLTP), nie może sobie pozwolić na utratę danych pomiędzy cyklami tworzenia kopii zapasowych.

Dobrze zaprojektowane plany tworzenia kopii zapasowych są zwykle mieszanką zarówno standardowego backupu, jak i mechanizmów wysokiej dostępności. Dlatego warto znać różnice między nimi, aby móc wybrać właściwe podejście do danego systemu, aplikacji lub zestawu danych.

Tworzenie zapasowych kopii danych

Istnieje wiele powodów, aby regularnie tworzyć niezawodne kopie zapasowe systemów biznesowych. Mogą one dotyczyć zwykłych korzyści związanych z przechowywaniem dokumentów, np. brak konieczności rozpoczynania projektu od początku w przypadku przypadkowego skasowania pliku. Ułatwiają także spełnienie wymogów branżowych lub przepisów prawnych.

Kopie zapasowe są wykonywane w określonych odstępach czasu, zazwyczaj raz dziennie w godzinach wolnych od pracy, i przechowywane na serwerze kopii zapasowych. Często mają przypisaną wartość zwaną retencją, określającą przez jak długi czas przechowywana jest kopia. Tę decyzję należy podjąć biorąc pod uwagę aspekty biznesowe i wewnętrzne reguły polityki, ale także obowiązujące dane przedsiębiorstwo przepisy prawa, które często wymuszają stosowanie przedłużonej retencji, nawet na rok lub dłuższy okres.

Ostatnio serwery kopii zapasowych znalazły się na celowniku cyberprzestępców atakujących za pomocą oprogramowania ransomware. Dlatego konieczne jest skrupulatne przeanalizowanie przyjętych przez firmę mechanizmów tworzenia backupu, aby nie został on zaszyfrowany. Jedną z preferowanych metod jest wykonanie wtórnej kopii w chmurze. Ponieważ znajdzie się ona w oddzielnej strefie, zapewniona w ten sposób zostaje dodatkowa warstwa bezpieczeństwa.

W większości przypadków dla kopii zapasowych czas przywrócenia systemu do pracy (RTO) określany jest na poziomie godzin (awaria sprzętu, atak ransomware) lub nawet dni (zalana serwerownia). Dla niektórych działów, np. kadr, taki czas RTO może być akceptowalny. W przypadku systemu sprzedaży będzie to jednak oznaczać znaczną utratę przychodów.