Home » 4 примера потери данных, которые не дают администраторам резервного копирования спать по ночам

4 примера потери данных, которые не дают администраторам резервного копирования спать по ночам

События потери данных могут иметь катастрофические последствия, поэтому неудивительно, что это основная проблема для администраторов резервного копирования. Потеря данных на уровне предприятия может привести к финансовым потерям, испорченной репутации и юридическим последствиям, если бизнес не соответствует нормативным требованиям.

Растущее число основные события потери данных привело сегодня к большому давлению на группы резервного копирования.

Атаки программ-вымогателей продолжают расти по сложности и масштабам, становится все труднее предотвратить и восстановиться после них. Злоумышленники, использующие программы-вымогатели, нацелены на организации всех размеров и отраслей и даже стремятся создать резервные копии, чтобы затруднить восстановление.

Внутренние угрозы, такие как человеческие ошибки и сбои системы, якобы легче предсказать и предотвратить, чем атаки третьих сторон. Однако они столь же способны нанести ущерб. Кроме того, стихийные бедствия сегодня являются основной областью внимания администраторов резервного копирования, поскольку они вызывают простои и влияют на критически важную инфраструктуру.

Ниже приведены четыре примера потери данных, на которые следует обратить внимание, и то, что организации могут сделать для смягчения угрозы.

программы-вымогатели

Программы-вымогатели уже несколько лет являются популярной темой в сфере резервного копирования и кибербезопасности, и они, безусловно, не дают администраторам резервного копирования спать по ночам. При атаке с помощью программы-вымогателя злоумышленник повреждает данные организации и делает их непригодными для использования до тех пор, пока не будет выплачен выкуп.

Атаки программ-вымогателей становятся все более распространенными и реализуются в сложных вариантах. Спящие атаки — это тип программы-вымогателя, которая находится в бездействии в течение определенного периода времени, поэтому ее трудно обнаружить, пока не станет слишком поздно.

После атаки программы-вымогателя организациям необходимо восстановить неповрежденную копию своих важных данных или заплатить выкуп и надеяться на лучшее. Поскольку нет никакой гарантии, что злоумышленники отказаться от данных после оплатыэто гораздо менее желательный вариант.

Read more:  Участница пытается задать вопрос на 1 крор рупий, но отказывается поделиться им с мужем. Подробности здесь.

Ключевой проблемой при восстановлении программ-вымогателей является поиск и обеспечение чистой резервной копии, которая позволит быстро возобновить работу. Программы-вымогатели часто поражают среды резервного копирования, а также первичные данные. Организации должны использовать изолированные резервные копии с воздушным зазором в которые невозможно проникнуть, а также они имеют возможность идентифицировать критически важные данные, необходимые для возобновления операций.

Хотя полная защита от программ-вымогателей требует многоуровневого подхода, без чистой резервной копии для восстановления организациям придется платить дорогостоящий выкуп.

Вымогательство данных

В отличие от программы-вымогателя, при которой данные остаются на месте, но повреждаются, при вымогательстве данных злоумышленники получают конфиденциальные данные и угрожают их опубликовать. Этот тип атак становится все более популярным среди киберпреступников.

Защита от вымогательства данных выходит далеко за рамки резервного копирования, но администраторы резервного копирования должны внести свой вклад. В отличие от программ-вымогателей, восстановление данных не решает проблему, поэтому администраторы резервного копирования должны полностью переключить внимание на предотвращение. Конфиденциальные данные, включая резервные копии, должны быть идентифицированы, защищены шифрованием и сохранены в соответствии со всеми соответствующими правилами.

Защита данных часто направлена ​​на защиту данных от внешних лиц, но администраторы резервного копирования также должны быть готовы к потере данных, которая может произойти изнутри организации.

Группы защиты данных и безопасности должны работать вместе, чтобы создать комплексную стратегию по защите данных и ограничению доступа к конфиденциальной информации. Хотя вымогательство данных, возможно, и не является потерей данных в традиционном смысле этого слова, оно может дорого обойтись неподготовленным организациям.

Ошибка пользователя и инсайдерские угрозы

Защита данных часто направлена ​​на защиту данных от внешних лиц, но администраторы резервного копирования также должны быть готовы к потере данных, которая может произойти изнутри организации. В некоторых случаях проблема так же проста, как случайное удаление. В других ситуациях, таких как мошенническая атака администратора, инсайдер действует злонамеренно в своей собственной среде данных.

Хотя намерения этих сценариев потери данных различны, их объединяет то, что они выполняются кем-то внутри организации, имеющим авторизованный доступ. Организации могут минимизировать этот риск, придерживаясь строгого ролевого доступа и принципа наименьших привилегий. В этом сценарии пользователи имеют только минимальный доступ, необходимый для выполнения своих ролей. Это минимизирует радиус данных, в которых пользователь может причинить вред.

Для защиты критически важных данных также могут потребоваться другие меры, такие как сохраняя его неизменяемым. Администраторы резервного копирования также могут реализовать согласование двух человек, при котором действие требует одобрения двух отдельных сторон.

Сбои устройства и системы

Хотя программы-вымогатели и другие киберугрозы являются актуальной темой, администраторы резервного копирования не могут забывать о постоянном риске потери данных из-за сбоев устройства или системы. Компоненты ломаются, системы выходят из строя, и даже целые центры обработки данных могут быть выведены из строя. из-за стихийных бедствий.

Именно из-за постоянной угрозы потери данных группам резервного копирования следует применять передовые методы, такие как Стратегии защиты 3-2-1 и частое резервное копирование. Подход 3-2-1 основан на концепции использования нескольких резервных копий в разных системах, включая удаленное хранилище, чтобы гарантировать возможность восстановления в случае сбоя.

Митч Льюис — научный сотрудник Futurum Group. Он предоставляет представление об ИТ-ландшафте предприятиям, ИТ-специалистам и энтузиастам технологий.

2023-11-22 14:58:00


1701097624
#примера #потери #данных #которые #не #дают #администраторам #резервного #копирования #спать #по #ночам

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.