Najczęstsze błędy popełniane przez administratorów – kopie bezpieczeństwa
Kopie zapasowe są najpopularniejszym mechanizmem bezpieczeństwa spotykanym praktycznie we wszystkich polskich firmach. Znane są od kilkudziesięciu lat, o ich wykonywaniu napisano tysiące artykułów i poradników, wydawałoby się, że każdy administrator potrafi sobie z nimi świetnie poradzić i trudno popełnić w ich przypadku poważne błędy– a mimo tego leżą u podstaw dziesiątek wpadek i katastrof. Dlaczego?
Z TEGO ARTYKUŁU DOWIESZ SIĘ:
|
Przecież na pewno mamy backupy
Wiara w to, że kopie bezpieczeństwa są wykonywane regularnie, prawidłowo i w sposób umożliwiający ich odzyskanie w wielu przypadkach okazuje się nie być oparta na faktach, a jedynie na przeświadczeniu, że wszystko jest w porządku.
Backupy, podobnie jak każdy mechanizm bezpieczeństwa, należy regularnie testować. Jest mnóstwo powodów, dla których kopie bezpieczeństwa mogą nie zostać prawidłowo wykonane. Uszkodzenia nośników, nieprawidłowe definicje zadań backupowych, błędy w skryptach, przepełnienie dysków, awarie sieciowe czy wreszcie zwykłe pomyłki operatora nie raz już były przyczyną niejednej niemiłej niespodzianki. Dlatego ignorowanie komunikatów o błędach w procesie wykonywania backupów nie pomaga w diagnostyce problemu. Co więcej, czasem błędy mogą być tak specyficzne, że raporty wskazują na prawidłowe tworzenie kopii zapasowej, podczas gdy w rzeczywistości dane nie zostały nawet skopiowane.
Taka sytuacja spotkała między innymi autorów animacji Toy Story 2, którzy po awarii dysków, w obliczu utraty całego materiału prawie gotowego już filmu, przez wiele miesięcy odtwarzali klatkę po klatce z fragmentarycznych kopii bezpieczeństwa, utworzonych przez przypadek dodatkowo przez jednego z pracowników.1 Przed takimi ryzykami ustrzec firmę może tylko regularne testowanie pełnego procesu przywracania kopii zapasowych.
Kopia jest, ale nieaktualna
Częstotliwość tworzenia kopii bezpieczeństwa może mieć kluczowe znaczenie dla jej przydatności w sytuacji awaryjnej. O ile archiwum zamówień klientów sprzed roku nie musi być backupowane codziennie, o tyle utrata bieżących zamówień nawet z ostatnich kilku godzin może powodować istotne straty dla firmy.
Czas poświęcony na analizę faktycznych potrzeb w zakresie sporządzania kopii zapasowych poszczególnych systemów może w przyszłości zwrócić się z nawiązką. Warto określić, co chcemy backupować, jak często, gdzie przechowywać zapasowe kopie a także jak szybko będziemy musieli dane odzyskać w przyszłości i dostosować używane technologie do tych wymagań.
Kopia była, ale już jej nie ma
Może się też zdarzyć tak, że firma, mimo posiadania prawidłowo wykonanej kopii bezpieczeństwa, traci wszystkie dane. Najczęściej jest to efekt działania osoby o złych intencjach – włamywacza lub niezadowolonego pracownika. Znane są liczne przypadki ataków ransomware, które szyfrowało nie tylko podstawowe systemy firmy, ale także jej kopie zapasowe, by zwiększyć szansę otrzymania okupu przez szantażystów.
Przechowywanie kopii bezpieczeństwa na urządzeniach czy nośnikach dostępnych w trybie online jest bez wątpienia wygodne, jednak skutki takiego działania mogą okazać się opłakane, gdy dostanie się do nich włamywacz. Także rozproszenie geograficzne kopii online może okazać się niewystarczające – w ataku NotPetya firma Maersk utraciła wszystkie kopie serwera Active Directory, mimo, iż działał on równolegle w ponad 100 lokalizacjach. Tylko dzięki niezwykłemu szczęściu poszkodowana firma zawdzięcza fakt, że w momencie ataku serwery w Ghanie pozbawione były zasilania, dzięki czemu nie zostały zaszyfrowane razem z pozostałymi.2
Nie wszyscy jednak mają tyle szczęścia – amerykańska firma Code Spaces musiała zakończyć swoją działalność po tym, jak tajemniczy włamywacz usunął wszystkie jej dane oraz kopie zapasowe.3
Backup jako narzędzie włamywacza
W wielu atakach to właśnie nieprawidłowo zabezpieczone kopie bezpieczeństwa były wektorem włamania lub znaczną pomocą dla atakujących. Backupy umieszczone na publicznie dostępnym serwerze, zawierające hasła administratorów czy stare kopie plików konfiguracyjnych ujawniających hasła dostępowe do bazy danych są popularnym pierwszym krokiem w wielu atakach.
Nie raz także to właśnie błędy w oprogramowaniu czy urządzeniach do tworzenia kopii bezpieczeństwa pozwalały włamywaczom na przejęcie pełnej kontroli nad atakowaną infrastrukturą IT. Warto zatem pamiętać o tym, by regularnie stosować odpowiednie aktualizacje oprogramowania oraz przeprowadzać testy penetracyjne, pomagające wykryć potencjalne problemy bezpieczeństwa.
Podsumowanie
Przed utratą danych na skutek awarii nie uchronili się nawet tacy giganci jak Google czy Amazon. Co zatem możemy zrobić, by do nich nie dołączyć? Można między innymi zlecić wykonywanie usługi kopii zapasowej specjalistom, np. w usłudze Backup oferowanej przez T-Mobile).
Warto także przestrzegać poniższych zaleceń:
- należy prawidłowo zaplanować zakres i częstotliwość tworzonych backupów,
- należy regularnie testować prawidłowość odtwarzania kopii bezpieczeństwa najważniejszych danych i systemów,
- dostęp do backupów powinien być maksymalnie ograniczony a przynajmniej jedna kopia powinna być przechowywana offline, w innej lokalizacji,
- narzędzia backupowe powinny być regularnie aktualizowane,
- niepotrzebne kopie należy bezzwłocznie usuwać.
1 https://thenextweb.com/media/2012/05/21/how-pixars-toy-story-2-was-deleted-twice-once-by-technology-and-again-for-its-own-good/
2 https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
3 https://www.networkcomputing.com/cloud-infrastructure/code-spaces-lesson-cloud-backup/314805651
Data publikacji: 28.11.2018