5-8 minut

Jak często myślisz o backupie?

Samo wykonanie kopii bezpieczeństwa to dopiero połowa sukcesu. Sztuką jest szybkie i skuteczne odtworzenie danych z backupu i utrzymanie ciągłości biznesu, gdy zajdzie taka konieczność. Tego wymagają partnerzy, klienci i… regulatorzy.

CZEGO SIĘ DOWIESZ Z TEGO MATERIAŁU:
  1. CZY ORGANIZACJE SĄ PRZYGOTOWANE NA ZAGROŻENIA DLA SWOICH DANYCH, W TYM CYBERATAKI WYKORZYSTUJĄCE RANSOMWARE?
  2. JAKIE SĄ NAJWAŻNIEJSZE ZASADY TWORZENIA KOPII BEZPIECZEŃSTWA?
  3. JAK PRZEDSIĘBIORSTWA MOGĄ USPRAWNIĆ PROCES TWORZENIA I ODZYSKIWANIA KOPII BEZPIECZEŃSTWA?
  4. DLACZEGO PRAWIDŁOWY BACKUP JEST NIEZBĘDNY DO ZAPEWNIENIA ZGODNOŚCI Z PRZEPISAMI PRAWA?
  5. A CO, JEŚLI „ZWYKŁY” BACKUP TO ZA MAŁO?

Cyberataki i ryzyko utraty danych oraz konsekwencje rynkowe i prawne działań hakerów są największym hamulcem w procesie transformacji cyfrowej przedsiębiorstw. Te informacje, pochodzące z raportu „Data Protection Trends 2024”[1] firmy Veeam, nie powinny zaskakiwać – wszak cyberataki są najczęstszą przyczyną awarii i przestojów biznesowych w przedsiębiorstwach.

Jakie działania są najgroźniejsze i występują najczęściej? To przede wszystkim próby ataków ransomware – w ciągu ostatnich 12 miesięcy zaatakowane zostało trzy czwarte firm, a aż 26 proc. spośród nich stało się obiektem takich prób co najmniej cztery razy. Te liczby tylko na pierwszy rzut oka wyglądają lepiej niż w 2023 roku (wtedy zaatakowanych ransomware zostało 85 proc. organizacji) – większość firm wiedząc, że atak ransomware to nie kwestia „czy”, ale raczej „kiedy” ciągle nie jest przygotowana na konsekwencje takiego zdarzenia.

Globalny raport Veeam ujawnia, że tylko 13 proc. zapytanych przedstawicieli przedsiębiorstw uważa, że będą mogli sprawnie przeprowadzić proces odzyskania danych w sytuacji awaryjnej. Tylko jedna trzecia uznaje, że po niewielkim ataku poradziłaby sobie z tym w tydzień. Co więcej, znaczna część organizacji tworzy kopie zapasowe tylko kluczowych zasobów lub komputerów. Jedynie 25 proc. organizacji korzystających z technologii chmurowej i kontenerów korzysta z jakiejś formy backupu.

Jeszcze poważniejszą lukę wskazuje raport Polskiej Izby Ubezpieczeń[2]. W naszym kraju tylko 35 proc. firm traktuje cyberataki jako poważne zagrożenie dla biznesu. Co trzecia firma obawia się utraty danych. Jednocześnie prawie połowa uznaje, że zagrożenia cyfrowe nie dotyczą ich działalności.

O tym, jak bardzo się mylą, dowiadują się z reguły wtedy, gdy jest już za późno i trzeba zapłacić przestępcom okup.

3-2-1, czyli fundamenty backupu

Jak nie znaleźć się w grupie „płatników”? Recepta jest dość prosta – wystarczy zadbać o dane, czyli wykonywać regularne kopie bezpieczeństwa. Trzeba to jednak robić z głową – podstawową zasadą jest 3-2-1. Oznacza to, że każda organizacja powinna mieć co najmniej trzy kopie swoich danych na co najmniej dwóch nośnikach, z czego jedna musi znajdować się poza siedzibą firmy.

Ta strategia tworzenia i przechowywania kopii bezpieczeństwa przypisywana jest amerykańskiemu fotografowi Peterowi Kroghowi, który formalnie zaprezentował ją w pierwszej dekadzie XXI wieku. Od tego czasu obrosła dodatkami, wynikającymi z postępu technologicznego: inkrementalnym backupem, deduplikacją, kopią w chmurze, georedundancją czy przechowywaniem jeszcze jednej kopii offline, poza zasięgiem hakerów (ten model opisywany jest jako 3-2-1-1-0).

To szczególnie istotna modyfikacja pierwotnej zasady 3-2-1, ponieważ kopie bezpieczeństwa również padają łupem włamywaczy. Dane firmy Sophos (raport „State of Ransomware 2024”) wskazują, że w 94 proc. ataków przestępcy starają się również dotrzeć do backupu. Ponad połowa tych prób zakończyła się powodzeniem[3].

Fizyczne rozdzielenie danych używanych w systemach produkcyjnych oraz przechowywanie kopii w co najmniej dwóch miejscach ma znaczenie nie tylko w obliczu ataku cyberprzestępców. Przypomnijmy tylko atak na World Trade Center (kopie zapasowe znajdowały się w drugiej wieży), czy zaatakowaną na dużej powierzchni Ukrainę. Od czasu zamachów 11 września 2001 roku firmy, które nie chcą ponosić nadmiernego ryzyka, przechowują swoje dane w lokalizacjach odległych od siebie o setki kilometrów, chroniąc je w ten sposób przed atakami, katastrofami naturalnymi, rozległymi awariami czy wojną.

Więcej o zasadach tworzenia kopii bezpieczeństwa można przeczytać w Strefie Wiedzy.

Bezpieczeństwo danych: łatwiej i szybciej

W obliczu rosnących zagrożeń związanych z cyberatakami, w tym atakami ransomware, T‑Mobile odświeża swoją usługę Backup as a Service (BaaS), którą oparł na technologii Veeam. Ta kompleksowa oferta ma na celu zapewnienie bezpieczeństwa i dostępności danych w chmurze. Dzięki zaawansowanym mechanizmom ochrony, usługa BaaS chroni dane przed utratą i awariami, co przekłada się na zachowanie ciągłości działania w czasach, gdy cyberzagrożenia są na porządku dziennym.

Kluczowym atutem tej usługi jest elastyczność i skalowalność, co pozwala przedsiębiorstwom dostosować zasoby do swoich bieżących potrzeb, a także łatwo zwiększać lub zmniejszać je w miarę rozwoju działalności.

Szybkie odzyskiwanie danych to kolejna istotna korzyść, która minimalizuje przestoje i pozwala na ciągłość działania firm. Operator eliminuje również potrzebę inwestycji w kosztowną infrastrukturę backupową, co przekłada się na oszczędności w budżecie operacyjnym swoich klientów. Co więcej, rozwiązanie wspiera zgodność z obowiązującymi przepisami dotyczącymi ochrony danych, co jest kluczowe dla wielu branż.

Wybierając usługę Backup as a Service od T‑Mobile, firmy inwestują w bezpieczeństwo i niezawodność swoich danych, a także w ochronę przed zagrożeniami takimi, jak ransomware. Takie rozwiązanie pozwala firmą skupić się na rozwoju, mając pewność, że ich dane są w bezpiecznych rękach.

Wyższy poziom ochrony

A co z organizacjami, które wymagają najwyższej możliwej dostępności do danych, nieprzerwanej pracy swoich systemów IT – takie, które nie mogą sobie pozwolić na długie oczekiwanie na przywracanie systemu z kopii bezpieczeństwa?

Dla nich przeznaczone są najbardziej wyrafinowane usługi zapasowego centrum danych (DraaS – Disaster Recovery-as-a-Service). W razie awarii własnego centrum danych, niezależnie od tego, czy jest ono spowodowane awarią techniczną, czy atakiem hakerów, możliwe jest natychmiastowe odtworzenie i uruchomienie środowiska IT firmy na serwerach T‑Mobile lub w chmurze publicznej. To rozwiązanie umożliwia nie tylko ochronę danych, ale także gwarantuje georedundancję i pozwala na elastyczne dopasowanie zasobów w zależności od potrzeb (w modelu High Availability realizowanym w chmurze publicznej).

Dla organizacji potrzebujących nieprzerwanej pracy i nadzwyczajnej odporności na awarie przeznaczona jest zaś usługa MetroCluster, dzięki której dane są duplikowane i przechowywane w dwóch odrębnych centrach danych należących do T‑Mobile. W razie problemów centra danych przełączają się natychmiast, w sposób niezauważalny dla klientów.

Regulatorzy wymagają coraz więcej

Uruchomienie usług backupu lub ich rozbudowę należy dziś rozpatrywać w kontekście nowych regulacji unijnych, przede wszystkim NIS2 (dyrektywa Network and Information Systems 2[4]) oraz DORA (rozporządzenie Digital Operational Resilience Act[5]). Pierwsza znacząco poszerza katalog organizacji, które muszą w sposób szczególny dbać o bezpieczeństwo danych, druga wprowadza zaostrzone regulacje w tym obszarze dla instytucji finansowych. Szczegółowe postanowienia NIS2 i konsekwencje wprowadzenia tych przepisów opisywaliśmy w Strefie Wiedzy.

Wspólnym mianownikiem tych aktów prawnych jest próba zagwarantowanie ciągłości biznesowej organizacji przez skuteczne zarządzanie ryzykiem i zwiększenie odporności na incydenty bezpieczeństwa IT. I choć akty te nie mówią wprost, z jakich technologii organizacje powinny korzystać, to wskazują m.in. na konieczność regularnego tworzenia kopii zapasowych, ich ochrony przed zagrożeniami, przechowywania i… testów procedur przywracania danych. Niestosowanie się do tych regulacji przez podmioty nimi objęte może skończyć się nałożeniem dotkliwych kar finansowych.

Najważniejsze wnioski

Jeżeli dotąd nie poświęcaliście większej uwagi kopiom bezpieczeństwa, to… prawdopodobnie ostatni moment, żeby to zmienić. Backup jest fundamentalnym narzędziem pozwalającym uchronić organizację przed skutkami awarii, ataku, czy zwykłego błędu. Nie ma się co łudzić, że skoro dotąd nic się nie stało, to na pewno mamy immunitet chroniący przed atakami hakerów czy kataklizmami. W końcu jedno z fundamentalnych Praw Murphy’ego głosi: „jeżeli coś może pójść źle, to na pewno tak się stanie”. I właśnie po to jest backup.

[1] https://go.veeam.com/wp-data-protection-trends-2024

[2] https://www.telko.in/co-trzecia-firma-w-polsce-obawia-sie-utraty-danych

[3] https://crn.pl/aktualnosci/ponad-polowa-atakow-na-backupy-jest-skuteczna/

[4] https://monolit-it.pl/2024/11/Dyrektywa-NIS-2-w-kontekscie-kopii-bezpieczenstwa-danych-i-backupu

[5] https://www.veeam.com/blog/eu-digital-operational-resilience-act.html

Business Backup

Ten artykuł dotyczy produktu

Business Backup

Przejdź do produktu

Data publikacji: 06.02.2025

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail