Betrouwbare back-up
Expertblogs
Regelmatig horen we over organisaties die geraakt zijn door een digitale aanval. Met name ransomware-aanvallen zorgen ervoor dat een organisatie de toegang tot haar informatie verliest. Een back-up is onmisbaar bij het terugkrijgen van die informatie, maar helaas horen we te vaak dat ook de back-up geraakt is door de aanval.Blijkbaar vormt het maken van een betrouwbare back-up nog een uitdaging. Om te weten hoe je het op een goede manier doet, is het goed om te weten hoe het fout kan gaan. Een back-up kan namelijk op twee manieren geraakt worden door een malware aanval.
De eerste manier is dat de informatie in de back-up door de malware versleuteld is. Dit kan gebeuren doordat de originele bestanden reeds door de malware zijn versleuteld en dus in onleesbare vorm de back-up in gaan of doordat de back-up infrastructuur, inclusief back-up-data, continue aan het netwerk hangt en dus toegankelijk is voor de malware. In dat geval kan je je afvragen of het wel om een back-up gaat of slechts een lokale kopie van je informatie. Bij een goede back-up wordt de back-up-data offline opgeslagen. Goed beheer van de back-ups vraagt ook om controle op validiteit van de back-up. Bij voorkeur wordt deze back-up-data gecontroleerd op validiteit in een aparte en offline omgeving, zodat deze controle-stap de back-up niet alsnog kwetsbaar maakt voor digitale aanvallen via het internet.
De tweede manier is dat de malware zelf meegaat in de back-up. Wordt na een aanval de back-up teruggezet op de getroffen systemen, dan is de malware wederom in de systemen aanwezig en kan de aanval doorgaan. Om dit tegen te gaan, moeten we geen back-up meer maken van volledige systemen. Waar het om gaat is de informatie en de configuratie. Dat is hetgeen waar we een back-up van moeten maken. Voor herstel van de software moet gewerkt worden vanuit schone images, dus operating systeem en enkel en alleen installatie van benodigde software. Uiteraard moet het bijhouden van deze images in een afgeschermde netwerkomgeving gebeuren, zodat deze niet geraakt kunnen worden door digitale aanvallen. En stel dat deze alsnog geraakt worden door malware, dan kan altijd nog gewerkt worden met een schone installatie. Herstel van de infrastructuur is nog steeds mogelijk, het duurt alleen wat langer. Deze aanpak stelt wel als eis aan software dat die in staat moet zijn om configuratie en informatie te kunnen exporteren en weer importeren. Deze functionaliteit moet een eis zijn bij de inkoop of ontwikkeling van software.
Hugo Leisink
Meer weblogberichten
Reactie toevoegen
U kunt hier een reactie plaatsen. Ongepaste reacties worden niet geplaatst. Uw reactie mag maximaal 2000 karakters tellen.
Reacties
Er zijn nu geen reacties gepubliceerd.