Amnesbild Cyberattack 002
Hem RAPPORT/UNDERSÖKNING Nära 7 av 10 räknar inte med att återställa all data efter cyberattack

Nära 7 av 10 räknar inte med att återställa all data efter cyberattack

Publicerat av: Redaktionen

Cyberincidenterna blir inte bara fler i antal, utan också mer sofistikerade.

För att lyckas med exempelvis utpressningsattacker försöker kriminella eliminera alla backups som finns i organisationers IT-miljöer.

Det innebär att vanliga backupstrategier inte längre räcker för organisationer som vill återhämta sig efter cyberattacker.

Det är tydligt att detta påverkat företag. En undersökning från Dell Technologies visar att 69 procent av företag runt om i världen räknar inte med att kunna återställa all affärskritisk data efter en cyberattack. Därför måste backupstrategierna utvecklas för att bättre kunna återställa information.

Experterna på Dell Technologies har satt samman 6 tips för hur man bättre kan skydda sin affärskritiska data.

  1. Kopiera allt affärskritiskt till oberoende system

Säkerhetskopiera all applikationsdata som är kritiska för affärsprocesser, inklusive hanteringstjänster och data som lagras i det offentliga molnet. Denna data ska säkerhetskopieras separat, till platser som är oberoende av källsystemen. Dessutom bör backupmiljön hanteras av ett separat team för att tydligt skilja ansvaret mellan backuper och primära system.

  1. Längre lagring kan försvara sig mot latenta cyberattacker

Förvara säkerhetskopior i minst 60 dagar eller längre för att garantera återhämtning från latenta cyberattacker. Målet med en latent attack är att vänta på att rena backups löper ut innan den sista fasen av attacken utförs. Genom att behålla kopior längre tvingas förövarna att förlänga uppehållstiden, vilket gör det svårare för dem att stanna kvar i nätverket utan att upptäckas.

  1. Var smart om var och hur dina lösenord lagras

Det här har sagts förut men tåls att upprepas. Lagra inte lösenorden för reservsystem i samma lösenordsvalv som de system de skyddar. Ännu bättre, spara inte lösenord för reservsystem online. På samma sätt, när det gäller roterande lösenord, bör perioden de roteras under vara kortare än den kortaste säkerhetskopian. Den policyn kan hjälpa till att hindra den sista fasen av en förövares latenta attack.

  1. Använd flerfaktorverifiering

Implementera flerstegs- och / eller flerfaktorautentisering till administrativa funktioner i backupmiljön. Det kommer förhindra insiders från att överskrida policys och rensa backup-system. Åtkomst till privilegierade destruktiva kommandon bör kräva ytterligare en säkerhetsansvarigs roll som hindrar en enskild person från att utföra massdatadestruktionskommandon.

  1. Bara för att du har en backup betyder inte det att den är bra

Amnesbild Cyberattack 002Närvaron av en backup garanterar inte återställning. Backuper kan vara ofullständiga eller skadade. Testa och validera backuper ofta och systematiskt. Om ransomware infiltrerar en miljö är det troligt att krypterad data har kopierats och finns nu i backupsystemet. Genom att testa regelbundet och proaktivt kan problem identifieras och lösas i förväg. Det sista vi vill är att, mitt under en attack, inse att våra backuper inte håller måttet.

  1. Ge dig själv lite andrum mellan produktion och backup med ett cybervalv

Implementera ett cyberåterställningsvalv för organisationens mest affärskritiska data. Detta är den sista försvarslinjen med ytterligare kontroller och inspektion för att motverka hotet om cyberattacker. Ett cyberåterställningsvalv hjälper skapandet av oberoende, isolerade, oföränderliga och verifierbara kopior av backuperna (med andra ord: backup på backupen).

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

Privacy & Cookies Policy