پنج نکته ضروری BCDR برای دفاع مؤثر در برابر باجافزار

باجافزار به یک تهدید فزاینده، بسیار دقیق و به طرز خطرناکی پیچیده تبدیل شده است که قادر به فلج کردن سازمانها با هر اندازهای می باشد. مجرمان سایبری اکنون حتی از ابزارهای مشروع فناوری اطلاعات برای نفوذ به شبکهها و راهاندازی حملات باج افزار استفاده میکنند. در یک مثال تکاندهنده، مایکروسافت اخیراً فاش کرد که چگونه مهاجمان از ابزار کمک از راه دور Quick Assist این شرکت برای استقرار گونه مخرب باجافزار Black Basta سوءاستفاده کردهاند.
اما چه چیزی این شرایط را بدتر می نماید؟ روش های جدید مانند باجافزار به عنوان سرویس (RaaS) موانع اجرایی را کاهش داده و حملات باجافزار را شایعتر و گستردهتر از همیشه میکنند. طبق گزارش شرکت سایبرسکیوریتی ونچرز ، پیشبینی میشود تا سال ۲۰۳۱، هر ۲ ثانیه یک حمله باجافزاری جدید رخ داده و خسارات پیشبینیشده سالانه به رقم نجومی ۲۷۵ میلیارد دلار برسد.
واقعیت این است که هیچ سازمانی در برابر باج افزار مصون نیست و ایجاد یک استراتژی بازیابی قوی، به اندازه تلاش برای جلوگیری از باج افزار مهم است (اگر نگوییم حتی بیشتر). یک استراتژی قوی برای تداوم کسبوکار و بازیابی از فاجعه (BCDR) میتواند آخرین و مهمترین خط دفاعی شما در هنگام نفوذ باج افزار باشد و به شما این امکان را میدهد که به سرعت از حمله جان سالم به در ببرید، فعالیت های خود را از سر بگیرید و از پرداخت باج پیشگیری نمائید. نکته قابل توجه این است که هزینه سرمایهگذاری در BCDR در مقایسه با ویرانیهایی که مشکلات طولانی مدت یا از دست دادن دادهها میتواند ایجاد کند، بسیار ناچیز است.
در این مقاله، پنج قابلیت ضروری BCDR را که باید برای بازیابی مؤثر از باجافزار داشته باشید، بررسی خواهیم کرد. این استراتژیها میتوانند تفاوت بین بازیابی سریع و شکست تجاری پس از حمله را رقم بزنند. پس بیایید بررسی کنیم که هر سازمان قبل از اینکه خیلی دیر شود، چه کارهایی می بایست انجام دهد.
از قانون پشتیبانگیری ۳-۲-۱ (و سپس کمی بیشتر!) پیروی کنید
قانون پشتیبانگیری ۳-۲-۱ مدتهاست که استاندارد طلایی بوده است: سه نسخه از دادههای خود را نگه دارید، آنها را در دو رسانه مختلف ذخیره کنید و یک نسخه را خارج از سایت محلی خود نگه دارید. اما در عصر باجافزارها، این دیگر کافی نیست.
کارشناسان اکنون استراتژی ۳-۲-۱-۱-۰ را توصیه میکنند. عدد 1 اضافی به معنای یک کپی تغییرناپذیر است – نسخه پشتیبانی که نمیتوان آن را تغییر داد یا حذف کرد. عدد ۰ نشاندهندهی عدم شک و تردید در توانایی شما برای بازیابی، با نقاط بازیابی تأیید شده و آزمایش شده است.
چرا این ارتقا انجام شد؟ باج افزار دیگر فقط سیستمهای تولیدی را هدف قرار نمیدهد. این باج افزار به طور فعال به دنبال پشتیبانها نیز میگردند و آنها را رمزگذاری میکنند. به همین دلیل است که ایزوله سازی و تغییرناپذیری گام های بسیار کلیدی هستند. ذخیرهسازی پشتیبان مبتنی بر ابر و بصورت ایزوله، لایههای ضروری محافظت را فراهم میکند و پشتیبانها را از دسترس تهدیداتی که حتی از Certificate ادمین استفاده میکنند، دور نگه میدارد.
داشتن چنین پشتیبانهای تغییرناپذیری تضمین میکند که نقاط بازیابی، صرف نظر از هر اتفاقی، دستنخورده باقی میمانند.وقتی که همه چیز به خطر میافتد این پشتیبان ها ذخیره امن شما هستند. بهعلاوه، این سطح از حفاظت از دادهها به برآورده شدن استانداردهای رو به رشد بیمه سایبری و الزامات انطباق کمک میکند.
نکتهی تکمیلی: به دنبال راهحلهایی باشید که از بر اساس معماری لینوکس ارائه می شوند تا پشتیبانگیریها را خارج از سطوح حمله رایج ویندوز، استتار و ایزوله کنند.
پشتیبانگیری خودکار و نظارت مداوم
اتوماسیون قدرتمند است، اما بدون نظارت فعال، میتواند به بزرگترین نقطه کور شما تبدیل شود. در حالی که برنامهریزی پشتیبانگیری و خودکارسازی تأیید، در زمان صرفهجویی میکند، به همان اندازه مهم است که اطمینان حاصل شود که این پشتیبانگیریها واقعاً انجام میشوند و قابل استفاده هستند.
از ابزارهای داخلی یا اسکریپتهای سفارشی برای نظارت بر پشتیبانگیری، هشدارها در صورت خرابی و تأیید صحت نقاط بازیابی خود استفاده کنید. آزمایش و اعتبارسنجی منظم نقاط بازیابی تنها راه برای اعتماد به برنامه بازیابی شما است.
نکتهی تکمیلی: راهکارهایی را انتخاب کنید که با سیستمهای تیکت و اتوماسیون ادغام شوند تا به طور خودکار هشدارها و تیکتها را برای هرگونه مشکل ارسال نمایند.
از زیرساخت پشتیبان خود در برابر باجافزار و تهدیدات داخلی محافظت کنید
زیرساخت پشتیبان گیری شما باید ایزوله، مقاومسازی شده و به شدت کنترل شده تا از دسترسی یا دستکاری غیرمجاز جلوگیری شود. شما می بایست:
- محیط شبکه پشتیبان خود را ایزوله کنید.
- سرور پشتیبان خود را در یک شبکه محلی (LAN) امن و بدون دسترسی به اینترنت میزبانی کنید.
- ارتباطات خروجی از سرور پشتیبان را فقط به شبکهی فروشندگان تأیید شده اجازه دهید. تمام ترافیک خروجی تأیید نشده را با استفاده از فایروال مسدود نمائید.
- اجازه ارتباط را فقط بین سیستمهای محافظتشده و سرور پشتیبان فراهم کنید.
- از فایروالها و لیستهای کنترل دسترسی مبتنی بر پورت (ACL) روی سوئیچهای شبکه برای اعمال کنترل دسترسی دقیق استفاده کنید.
- مکانیزم احراز هویت سختگیرانه و سیستم کنترل دسترسی اعمال کنید.
- کنترل دسترسی مبتنی بر نقش (RBAC) را با نقشهای دارای حداقل امتیاز برای تکنسینهای سطح ۱ پیادهسازی کنید.
- از احراز هویت چند عاملی (MFA) برای همه دسترسیها به کنسول مدیریت پشتیبانگیری اطمینان حاصل کنید.
- گزارشهای نظارتی را به طور مداوم برای افزایش دسترسی یا تغییرات غیرمجاز نقشها رصد کنید.
- اطمینان حاصل کنید که گزارشهای نظارتی تغییرناپذیر هستند.
مرتباً موارد زیر را مرور کنید:
- رویدادهای مرتبط با امنیت مانند ورود ناموفق به سیستم، افزایش سطح دسترسی، حذف نسخههای پشتیبان و حذف دستگاه.
- اقدامات مدیریتی مانند تغییرات در برنامههای پشتیبانگیری، تغییرات در تنظیمات نگهداری، ایجاد کاربر جدید و تغییرات در نقشهای کاربر.
- نرخ موفقیت/شکست در پشتیبانگیری و کپی (تکثیر) پشتیبان و نرخ موفقیت/شکست در تأیید پشتیبان.
- هشدارهای خودکار را برای نقض سیاستها و رویدادهای امنیتی با شدت بالا، مانند تغییر غیرمجاز در سیاستهای نگهداری نسخه پشتیبان، پیکربندی کنید.
عملیات بازیابی بصورت دائم آزمایش کنید و آنها را در طرح DR خود بگنجانید
پشتیبانگیریها هیچ معنایی ندارند اگر نتوانید آنها را به سرعت و به طور کامل بازیابی کنید، و به همین دلیل است که آزمایش منظم ضروری است. تمرینهای بازیابی باید برنامهریزی شده و در برنامه بازیابی پس از فاجعه (DR) شما گنجانده شوند. هدف، تقویت حافظه، آشکار کردن نقاط ضعف و تأیید این است که برنامه بازیابی شما واقعاً تحت فشار کار میکند.
با تعریف هدف زمان بازیابی (RTO) و هدف نقطه بازیابی (RPO) برای هر سیستم شروع کنید. این موارد تعیین میکنند که دادههای قابل بازیابی شما چقدر سریع و بهروز باشند. آزمایش در برابر این اهداف به شما کمک میکند تا اطمینان حاصل کنید که استراتژی شما با انتظارات بیزینس همسو است.
نکته مهم این است که آزمایش را به یک نوع بازیابی محدود نکنید. بازیابیهای سطح فایل، بازیابیهای کاملاً فیزیکی و failover های ابری کامل را شبیهسازی کنید. سناریوهای مختلف، آسیبپذیریهایی مانند تأخیرهای زمانی، مشکلات سازگاری یا شکافهای زیرساختی را آشکار میکند.
نکته تکمیلی: بازیابی چیزی بیش از یک عملیات فنی است. کلیه ذینفعان را در تمام بخشها درگیر کنید تا پروتکلهای ارتباطی، مسئولیتهای نقش و تأثیرات مشتریمداری را آزمایش کنید. چه کسی با مشتریان صحبت میکند؟ چه کسی زنجیره دستورات داخلی را فعال میکند؟ وقتی هر ثانیه مهم است، همه باید نقش خود را بدانند!
تشخیص زودهنگام تهدیدها با قابلیت مشاهده در سطح پشتیبانگیری
وقتی صحبت از باجافزار میشود، سرعت تشخیص حرف اول را میزند. در حالی که ابزارهای نقطه پایانی و شبکه اغلب مورد توجه قرار میگیرند، لایه پشتیبان شما نیز یک خط دفاعی قدرتمند است که اغلب نادیده گرفته میشود. نظارت بر دادههای پشتیبان برای یافتن ناهنجاریها میتواند علائم اولیه فعالیت باجافزار را آشکار کند و قبل از وقوع آسیب گسترده، به شما یک شروع حیاتی بدهد.
قابلیت مشاهده در سطح پشتیبانگیری به شما امکان میدهد علائم هشداردهندهای مانند رمزگذاری ناگهانی، حذفهای دستهجمعی یا تغییرات غیرعادی فایل را تشخیص دهید. به عنوان مثال، اگر فرآیندی شروع به بازنویسی محتوای فایل با دادههای تصادفی کند در حالی که تمام Time Stamp ها را دستنخورده باقی بگذارد، این یک پرچم قرمز بزرگ است. هیچ برنامه قانونی اینگونه رفتار نمیکند. با تشخیص هوشمند در لایه پشتیبانگیری، میتوانید این رفتارها را تشخیص داده و فوراً هشدار دریافت کنید.
این ویژگی جایگزین راهکارهای تشخیص و پاسخ در نقاط پایانی (EDR) یا آنتیویروس (AV) نمیشود؛ بلکه آنها را تقویت میکند. اولویتبندی را سرعت میبخشد، به جداسازی سریعتر سیستمهای آسیبدیده کمک میکند و شعاع کلی تاثیر حمله را کاهش میدهد.
برای حداکثر سازی اثربخشی، راهحلهای پشتیبانگیری را انتخاب کنید که تشخیص ناهنجاری را بصورت در لحظه ارائه میدهند و یکپارچگی با سیستم مدیریت اطلاعات و رویدادهای امنیتی (SIEM) یا سیستمهای ثبت وقایع را پشتیبانی میکنند. هرچه سریعتر تهدید را کشف کنید ، سریعتر میتوانید اقدام کنید – و این میتواند تفاوت بین یک اختلال جزئی و یک فاجعه بزرگ باشد.
نکتهی تکمیلی: به کاربران نهایی آموزش دهید تا فعالیتهای مشکوک را تشخیص داده و گزارش دهند
اگر BCDR آخرین خط دفاعی شما باشد، کاربران نهایی شما اولین هستند. مجرمان سایبری امروزه به طور فزایندهای کاربران نهایی را هدف قرار میدهند. طبق گزارش دفاع دیجیتال مایکروسافت ۲۰۲۴، عوامل تهدید سعی میکنند از طریق روشهای مختلفی مانند فیشینگ، بدافزار و حملات جستجوی فراگیر/اسپری رمز عبور به اعتبارنامههای کاربران دسترسی پیدا کنند. در طول سال گذشته، حدود ۷۰۰۰ حمله رمز عبور در هر ثانیه فقط در Entra ID مسدود شده است.
در واقع، حملات باجافزارها اغلب با یک کلیک، معمولاً از طریق ایمیلهای فیشینگ یا اعتبارنامههای لو رفته، آغاز میشوند. آموزش منظم امنیتی – به ویژه تمرینهای شبیهسازی شده فیشینگ – به ایجاد آگاهی از پرچمهای قرمز (Red Flags) و رفتارهای پرخطر کمک میکند. تیم خود را به دانش لازم برای تشخیص علائم هشدار دهنده باجافزار، تشخیص و پاسخ مناسب مجهز کنید.
گزارش فوری هر چیزی که به نظر نادرست میرسد را در سازمان تشویق کنید. فرهنگ توانمندسازی را پرورش دهید، نه سرزنش. وقتی افراد برای صحبت کردن احساس امنیت کنند، احتمال بیشتری دارد که اقدام کنند.
سخن پایانی
نباید از باجافزار ترسید؛ باید برای آن برنامهریزی کرد. پنج قابلیت BCDR که در بالا مورد بحث قرار دادیم، شما را برای مقاومت در برابر حتی پیشرفتهترین تهدیدات باجافزار مجهز میکند و تضمین میکند که سازمان شما میتواند به سرعت، به طور کامل و با اطمینان بازیابی شود.
BCDR: Business Continuity and Disaster Recovery *