logo ZEBRA SYSTEMS, s.r.o.
Aleš Hok

Aleš Hok

Obchodní ředitel společnosti ZEBRA SYSTEMS

LinkedIn

Podle našich zkušeností z poslední doby můžeme potvrdit, že roste počet případů, kdy zákazníci a partneři čelí útokům vedoucím až k výpadkům obchodního provozu. Tyto útoky jsou obvykle vedeny rovnou na zálohy, protože pro útočníky představují hlavní překážku úspěšného vydírání.

Proto doporučujeme, aby podniky a organizace využívaly ucelená řešení ochrany dat a kybernetické bezpečnosti, která jsou schopná vedle tradičního zálohování zajistit bezpečí celé infrastruktury, včetně ochrany kritických záloh.

Nedávný útok na Ředitelství silnic a dálnic (ŘSD) ukázal, že dlouhodobý výpadek provozu následkem ransomwarového útoku není jen nějaké virtuální strašení. Podobné výpadky jsou obvykle důsledkem podcenění schopností útočníků a přecenění spolehlivosti stávajících záloh.

Proto doporučujeme chránit zálohy např. funkcí zajišťující jejich nezměnitelnost a pravidelně je testovat na obnovu.

Dnes již prakticky nenajdeme organizaci, která by svá data nezálohovala alespoň jednou týdně, avšak zálohování je jen první poločas. Druhý poločas představuje proces jejich obnovy a jak se ve fotbalové terminologii říká, hraje se až do konce zápasu a platí stav až po závěrečném hvizdu.

Jinými slovy, kdo pravidelně a často netestuje své zálohy, může dostat gól v poslední minutě a skončí v poli poražených stejně jako ti, kdo nezálohují vůbec.

V současné době je typickým scénářem kybernetického útoku phishingový e-mail, po jehož otevření dojde k doručení rasnsomwaru a následnému zašifrování dat. V té chvíli je zásadní mít spolehlivý Disaster Recovery systém umožňující z bezpečně uložených dat rychle obnovit fungování kritických systémů.

Ale úplně nejlepší je mít komplexní platformu kybernetické ochrany, jakou disponují např. naši partneři, která riziko takového útoku vyloučí.

Ať už je cíl útočníka jakýkoli, zálohy mu zpravidla stojí v cestě. Je proto logické, že posledním krokem v dokonání zkázy v podobě zašifrování nebo smazání dat je útočníkova snaha se jich zbavit.

Pokud má útočník přístup do sítě po delší dobu a získá přístupové údaje do úložiště záloh nebo dokonce do samotného zálohovacího řešení, pak se mu to podaří.