Verslui

Atsarginės duomenų kopijos: kodėl vis dar turime žymių atvejų, kuomet jų atkurti neįmanoma?

Podcast’ai Spotify platformoje

Priklausomai nuo organizacijos dydžio ir veiklos pobūdžio, atsarginių duomenų kopijų darymas gali būti ne tik naudinga, bet ir teisiškai privaloma praktika. Šią tvarką dar labiau sustiprins spalio 18 d. įsigaliosiantis NIS2 reglamentas – visos Europos Sąjungos mastu taikoma direktyva, skirta sistemingam kibernetinio saugumo užtikrinimui tarptautiniu lygmeniu.

Teisinės sistemos pokyčiais atsakoma į vis didėjančią kibernetinių atakų grėsmę, kurią dar labiau paaštrino kylanti įtampa tarp vakarų ir Rusijos. Vis dėlto, duomenų praradimo grėsmių sąraše yra ir nemažai kitų veiksnių, kurie gali padaryti nemenką – o kartais ir negrįžtamą – žalą įmonės saugomai informacijai bei reputacijai. Keli pastarųjų metų pavydžiai – 2020 m. įvykusi smarki liūtis, užliejusi Vilniuje esančius Registrų centro serverius ir sustabdžiusi ESPBI I (e.sveikatos) sistemos veikimą daugiau nei 12-kai valandų, bei Vilniaus rajono savivaldybės atvejis, kuomet buvo užšifruoti visi jų duomenys, o atsarginių kopijų nebuvo.

Svarbiausia ne pats saugojimo faktas, o teisinga praktika

 

Minėtu atveju duomenis atkurti pavyko, tačiau spaudoje pastaraisiais metais nuskambėjo ne viena istorija, kuomet neteisingai saugoma asmeninė informacija pateko į svetimas rankas ir sukėlė saugumo grėsmę įmonių klientams. Būta ir kitų istorijų, kuomet prarastos informacijos kopijos buvo padarytos, tačiau dėl neteisingo išsaugojimo proceso informacijos atkurti nepavyko.

,,Saugojant atsargines duomenų kopijas, vienu iš esminių kriterijų turėtų būti laikas, reikalingas jų atkūrimui praradimo atveju. Pastebime, kad dauguma įmonių saugodamos duomenis į tai atkreipia nepakankamai dėmesio, o nuo tokių klaidų nukenčia klientai. Ir tie klientai yra ne vien tik įstaigos, bet ir eiliniai piliečiai, kuriems tam tikrais atvejais gali būti sutrikdytas svarbių paslaugų gavimas.”, – savo įžvalgomis dalijasi „Blue Bridge“ komercijos direktorius Gintautas Bazys.

Geriausias saugiklis – nuolatinis proceso optimizavimas ir testavimas

 

Saugumo sistemos, dūmų detektoriai, pagrindinė vandens sklendė: daugumą šių „saugiklių“ savo namuose turi kiekvienas, tačiau ar tikrai žinome, ką ir kaip tiksliai paspausti ar užsukti, jei namuose netikėtai įsipliekstų ugnis arba prakiurtų vandentiekio vamzdis? „Blue Bridge“ duomenų centrų infrastruktūros skyriaus vadovo Miroslaw Chwojnicki teigimu, rengiantis avarinėms situacijoms svarbiausia ne tik suplanuoti veiksmų eigą, bet ir užtikrinti nepertraukiamą prevencinių sistemų veikimą.

„Jei prietaiso gamintojas rekomenduoja keisti bateriją kas du metus, o paskutinį kartą tai darėte 2020-aisiais, vien tai, kad patalpoje yra dūmų detektorius, saugumo klausimu nesuteikia jokios garantijos. Tas pats principas galioja ir verslams, kurie padaro atsargines duomenų kopijas ir galvoja, kad to pakanka. Ne – reikia tikslaus plano. Jeigu kažkas atsitiktų, labai svarbu ne tik žinoti, kaip pasiskirstysite atsakomybes nelaimės atveju ir kokių tiksliai veiksmų imsitės, bet ir periodiškai imituoti tokius scenarijus, kad chaotinės veiklos ir klaidų ištikus nelaimei būtų kuo mažiau”, – pasakoja jis.

Suvaldyti žmogišką faktorių ir klaidas padeda standartizuoti sprendimai

 

Įsigaliojant vis griežtesniems duomenų saugojimo standartams, incidentų suvaldymo praktikoje išskiriami du etapai: kuo greitesnis duomenų užkardinimas tam, kad žala būtų kuo mažesnė, ir kuo greitesnis duomenų bei veiklos atstatymas. Neatlikus arba neefektyviai atlikus bent vieną iš šių veiksmų, verslus gali užklupti veiklos nuostoliai, teisinės grėsmės, baudos, nukentėti viešasis įvaizdis, ir t.t. „Kenkėjiškos veiklos modeliai bei technologijos nuolat evoliucionuoja, tad reikia reguliriai įsivertinti galimas grėsmes ir peržiūrėti taikomas prevencines priemones, technologijas bei procesus. Pavyzdžiui, vien turėti atsarginę duomenų kopiją nebepakanka, nes atsarginės duomenų kopijos irgi tapo kibernetinių nusikaltėlių taikiniu. Visai realus scenarijus, kai vartotojas su nauja įranga netgi gauna technines priemones, suteikiančias papildomą apsaugą, bet jų nepanaudoja, nors kartais trūksta tik papildomos licencijos ar integracijos su jau naudojamu kibernetinio saugumo sprendimu”, pažymi Giedrius Žukauskas, „IBM” partnerių kanalo vadovas Baltijos šalims.

Siekiant užtikrinti sistemingą ir efektyvią duomenų apsaugą bei kryptingai užtikrinti atsparumą įvairioms saugumo grėsmėms, itin veiksmingą sprendimą gali pasiūlyti standartizuoti įrankiai, tokie kaip “IBM Defender” ar “IBM FlashSystem“. Jie padeda sukurti kryptingas, tęstines praktikas keliais frontais: duomenų kriptavimas suteikia apsaugą nuo asmeninės informacijos nutekėjimo, atsarginės kopijos daromos periodiškai ir sistemingai, o kartu užtikrinamas greitas incidento aptikimas, pažeistos informacijos izoliavimas ir atkūrimas iš jų. „Atsarginės kopijos kuriamos ne tik dėl varnelės darbų sąraše, o tam, kad įmonė galėtų užtikrinti duomenų saugumą ir išlaikyti klientų pasitikėjimą iškilus grėsmėms, kurios gali būti labai įvairios ir užklupti tikrai netikėtai. Vis dėlto, nėra vieno vaisto nuo visų ligų, o tuo pačiu nėra ir vieno absoliutaus įrankio visoms organizacijoms, tad čia labai svarbu ieškoti geriausio sprendimo pagal individualią situaciją ir veiklos parametrus“, – pabrėžia M. Chwojnicki.

 

Priemones duomenų apsaugai bei grėsmių užkardymui rasite čia. 

duomenų apsaugaIBMNIS2

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau