Case study
Analiza przypadku: Jak zabezpieczyć firmę przed atakami hackerskimi i skutecznie odbudować infrastrukturę po incydencie.
W dzisiejszym świecie ataki hackerskie stanowią poważne zagrożenie dla firm, bez względu na ich branżę czy też rozmiar. Przeanalizujmy przykładowy atak hackerski i omówmy rozwiązania, które zmniejszą szanse na przeprowadzenie skutecznego ataku oraz przyśpieszą przywrócenie środowiska informatycznego do prawidłowego funkcjonowania po incydencie.
Przebieg Ataku?
Atak rozpoczął się od zainfekowania komputera jednego z użytkowników w organizacji poprzez Internet. Zainfekowane urządzenie rozpoczęło zbieranie informacji o infrastrukturze firmy podczas normalnej pracy użytkownika z aplikacjami biznesowymi. Następnie, po zebraniu informacji o architekturze środowiska informatycznego, za pośrednictwem luki w zabezpieczeniach środowiska serwerowego, uzyskało dostęp strategicznych zasobów organizacji. W tym momencie oprogramowanie hackerskie, które wydawało się do tej pory nieszkodliwe, rozpoczęło szyfrowanie dysków wirtualnych środowiska data center przedsiębiorstwa.
Identyfikacja ataku
Atak spowodował brak dostępu do systemów informatycznych firmy, co doprowadziło do całkowitego paraliży codziennej działalności organizacji.
Pierwsze korki po wykryciu ataku
-
Poinformowanie użytkowników o skutecznym ataku na infrastrukturę IT organizacji.
-
Odcięcie komunikacji sieciowej wewnątrz i na zewnątrz w organizacji w celu izolacji zainfekowanych urządzeń i zatrzymania rozprzestrzeniania się ataku.
-
Weryfikacja kopii bezpieczeństwa danych: sprawdzenie integralności kopii bezpieczeństwa danych w odzyskaniu środowiska informatycznego
-
Usunięcie wszelkich danych z zaatakowanego środowiska serwerowego.
-
Rozpoczęcie procesu odzyskiwania poprzez wdrożenie planu odzyskiwania lokalnego datacenter.
Zapobieganie atakom
Aby uniknąć podobnych incydentów zaleca wdrożenie oprogramowania typu endpoint protection na urządzeniach pracowników, które umożliwi integralną pracę z urządzeniem brzegowym zabezpieczającym sieć. Przykładem takiego rozwiązania jest połączenie produktów z portfolio firmy Fortinet czyli Next Generation FirewallFortigate oraz aplikacja Forticlient, zaimplementowana na komputerze użytkownika
Odzyskiwanie środowiska
Kluczowym elementem procesu odzyskiwania danych po ataku hackerskim, okazało się zachowanie najlepszych praktyk, czyli wykorzystanie drugiego repozytorium backupu na dedykowanej macierzy DELL EMC Datadomain. To rekomendowane przez nas rozwiązanie zapewnia pewność, że dane są zabezpieczone przed manipulacją i gotowe do wykorzystania w celu przywrócenia środowiska informatycznego do pełnej sprawności.
DELL EMC Datadomain, posiadający zaawansowane funkcje blokady retencji, zgodnie z najwyższymi standardami prawno-regulacyjnymi. Dodatkowo zaawansowane funkcje zabezpieczeń tego rozwiązania pozwoliły na ograniczenie dostępu i autoryzację poleceń tylko dla upoważnionego użytkownika, w tym przypadku „dyrektora ds. zabezpieczeń”. Takie podejście zapewniło pełną zgodność z normami takimi jak SEC 17a-4(f), CFTC Rule 1.31b, FDA 21 CFR Part 11, Sarbanes-Oxley Act, IRS 98025 i 97-22, ISO Standard 15489-1, MoREQ2010.
To rozwiązanie zablokowało możliwość modyfikacji danych kopii bezpieczeństwa, eliminując ryzyko utraty danych z backupu oraz skracając czas potrzebny do ponownego uruchomienia lokalnego datacenter.
Skanowanie systemów operacyjnych i teksty penetracyjne
Przed przywróceniem dostępu użytkownikom do odzyskanego środowiska informatycznego zaleca się:
-
Skanowanie w trybie offline wszystkich komputerów pod kątem infekcji
-
Weryfikację polityki uwierzytelniania użutkowników pod kątem powszechnie stosowanych fraz.
-
Wymuszenie zmiany haseł do kont domenowych użytkowników.
W celu zweryfikowania poziomu zabezpieczeń organizacji zalecane jest wykonanie kontrolowanych testów penetracyjnych
Przedstawione case study, pokazuje, że skuteczna ochrona przed atakami hackerskimi wymaga kompleksowego podejścia i przemyślanych procedur bezpieczeństwa. Wdrażając odpowiednie rozwiązania, firma może skutecznie minimalizować ryzyko i podwyższyć skuteczność zabezpieczeń swojej infrastruktury. Zapraszamy do kontaktu z naszym Działem Sprzedaży Projektowej i Usług, który wykona audyt środowiska i pomoże w doborze odpowiednich rozwiązań.