“Back-ups? Zeker niet dé oplossing”
Door Dr. Johannes Ullrich, Faculty Fellow bij SANS Institute
Back-upsystemen beschermen data tegen onder meer ransomware, diefstal en sabotage. Het is echter belangrijk om te onthouden dat alleen het gebruik van back-ups niet zaligmakend is. Het feit dat organisaties back-upsystemen hebben, betekent niet altijd dat hun data volledig beschermd zijn.
Te midden van het toenemend aantal (snelle) aanvallen, kunnen de gevolgen van ondermaatse back-ups desastreus zijn. Zo bericht IBM in zijn rapport Cost of a Data Breach in 2002 het volgende:
- Wereldwijd stegen de gemiddelde kosten van een datalek met 13% op jaarbasis tot een recordbedrag van $ 4,3 miljoen verlies;
- Organisaties in de VS werden het meest getroffen (gemiddeld verlies per breach $ 9,4 miljoen);
- De gemiddelde duur van het identificeren en onder controle krijgen van een datalek duurde meer dan 275 dagen (gelijk aan een downtime van negen maanden).
Aanvallers opereren uiterst geavanceerd en maken daarbij gebruik van lastig te traceren Tactics, Techniques and Procedures (TTP's) die kwetsbaarheden in back-upsystemen misbruiken. Remote access back-ups zijn vaak afhankelijk van wachtwoordbeveiliging, en vanwege een slecht wachtwoordbeleid (of het ontbreken van 2FA) kunnen back-upsystemen een gemakkelijk doelwit zijn.
3, 2, 1…
Data van organisaties zijn kwetsbaar wanneer er geen back-ups plaatsvinden op ten minste drie verschillende locaties. Deze zogenaamde 3-2-1-regel combineert cloud-, on-premises- en offline kopieën om ervoor te zorgen dat data kunnen worden bewaard (zelfs als een online back-up wordt verstoord). Van alle vormen van back-upsystemen zijn cloud back-ups
vaak het meest kwetsbaar. Organisaties zouden op hun beurt een on-premises back-up moeten gebruiken die snel herstel op schaal kan stimuleren, vooral in gevallen waarin er een grote hoeveelheid kritieke data moet worden hersteld.
Houd er altijd rekening mee dat de herstelsnelheid van tevoren getest moet worden. Ditbiedt een nauwkeurige barometer van hoelang het zal duren om gevoelige bestanden te herstellen na een inbreuk. Ter illustratie: het kostte de stad Atlanta zeven volle dagen om na een ransomware-aanval weer up and running te zijn. Bij een soortgelijke aanval op de gemeentelijke afdeling van Baltimore duurde het herstel zelfs langer dan zes weken. Totale kosten als gevolg van operationele downtime? Een slordige 20 miljoen dollar.
Ter overweging
Of het nu gaat om fysieke back-upbestanden die (via de reguliere post) worden verzonden of online back-ups die naar de cloud migreren: data die een organisatie verlaten, moeten te allen tijde worden versleuteld. Zonder decoderingssleutel hebben kwaadwillenden dan nog steeds niet aan de door hen ontvreemde data. Daarnaast moeten organisaties prioriteiten
toekennen aan de drie basiscomponenten van effectief databeheer:
Databescherming: bescherm zowel primaire als secundaire gegevensback-ups actief tegen verlies, diefstal en corruptie met de mogelijkheid om gegevens snel te herstellen na een incident. Dataopslag: creëer een goed gedefinieerde security-architectuur die de veilige opslag van databack-ups bevordert (zowel on-premises als in de cloud). Compliance: zorg ervoor dat alle back-upsystemen en netwerkgebruikers continu een toegangsbeleid volgen dat in overeenstemming is met de geldende nalevingsvoorschriften.
To get things straight: back-upsystemen zijn in eerste instantie nooit ontworpen om de strijd tegen onder meer ransomware aan te gaan - meer in het geval van een data crash of bij het per ongeluk verwijderen van data. Maar nu cyber threats onder meer gevoelige data in het vizier hebben, zijn niet een, niet twee maar minimaal drie back-uplocaties bittere noodzaak geworden. Geen abc’tje, maar in dit geval een 1-2-3’tje.