Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Неизменяемое хранение резервных копий является лучшей защитой от вымогательского ПО.
Исследования показывают, что резервные копии почти всегда становятся мишенью атак с использованием вымогательского ПО. Вымогательское ПО стремительно растет уже в 2025 году. Атаки с использованием вымогательского ПО в первом квартале 2025 года установили новые рекорды, увеличившись на 84% по сравнению с аналогичным периодом 2024 года. Более того, вымогательское ПО часто обсуждается как атака, которой предприятия должны ожидать, причем две трети организаций столкнулись с такой атакой за последние два года.
Но не все так плохо, поскольку новые исследования компании Object First, поставщика услуг хранения резервных копий, показывают, что 81% руководителей подразделений IT согласны с тем, что неизменяемое хранение резервных копий является лучшей защитой от вымогательского ПО.
Сегментация, принцип "нулевого доверия" и неизменяемое хранилище.
Хотя наличие стратегии резервного копирования 3-2-1 является хорошим началом в отношении защиты от вымогательского ПО, исследование Object First также показывает, что 96% организаций, пострадавших от атаки с использованием вымогательского ПО за последние два года, стали жертвами атак на свои резервные копии в рамках как минимум одной атаки, при этом у десяти процентов организаций их хранилище резервных копий становилось мишенью во всех атаках.
Хотя существует общее мнение о том, что неизменяемое хранение резервных копий, вероятно, является лучшим способом защиты от вымогательского ПО, только 59% организаций действительно используют этот тип хранения, а только 58% имеют несколько копий своих данных в разных местах. Кроме того, 61% респондентов считают, что усиление мер безопасности IT обеспечивает достаточную защиту от атак с использованием вымогательского ПО.
Object First рекомендует компаниям принять менталитет нарушения и сочетать его с принципами "нулевого доверия" и неизменяемым хранением резервных копий. Для этого компании должны сегментировать свои сети, чтобы минимизировать потенциальный радиус воздействия атаки, а также использовать механизмы аутентификации для входа, такие как многофакторная аутентификация и практики управления доступом к идентификации. Кроме того, каждый пользователь должен иметь доступ только к файлам и приложениям, необходимым для его конкретной рабочей нагрузки.
Неизменяемое хранение резервных копий помогает защитить от атак с использованием вымогательского ПО за счет хранения данных таким образом, чтобы их нельзя было изменить или удалить. Традиционно это были жесткие диски или другие носители хранения, используемые для резервного копирования данных, а затем хранящиеся в "изолированной" среде, которая не имеет связи с внешним миром. Однако с ростом облачных сервисов неизменяемое облачное хранилище стало также доступным вариантом.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...