Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Vì sao backup vẫn dính ransomware

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Vì sao backup vẫn dính ransomware

    🔥 Vì sao ransomware vẫn tấn công được vào backup?
    1. Backup kết nối online, không tách biệt khỏi mạng sản xuất
      • Nếu bạn đang mount thẳng ổ lưu trữ backup vào hệ thống chạy ứng dụng, bạn vừa vô tình mở cửa chính cho mã độc.
      • Kẻ tấn công chỉ cần một tài khoản domain admin là có thể nhìn thấy toàn bộ backup server, job config, và các đích lưu trữ.
    2. Không kiểm soát quyền truy cập lưu trữ
      • Nhiều hệ thống lưu trữ SAN/NAS vẫn cấp quyền RW cho cả subnet hoặc user không cần thiết.
      • Chưa kể tới việc các hệ thống backup legacy không hỗ trợ xác thực đa yếu tố (MFA).
    3. Backup đồng bộ hóa liên tục (near-CDP) – tưởng tốt, hóa ra nguy hiểm
      • Ransomware có thể được replicate ngay vào bản sao mới nhất nếu không có checkpoint hoặc snapshot riêng biệt.

    🛡 Kinh nghiệm thực tế để bảo vệ backup khỏi ransomware

    1. Luôn có ít nhất một bản sao lưu thực sự ngoại tuyến
    • Đừng tin vào "offline" nếu ổ đĩa vẫn cắm vào server.
    • Chúng tôi sử dụng tape (LTO) hoặc ổ rời được tháo rời sau backup.
    • Với cloud, chọn dịch vụ có tính năng immutable backups (bản sao không thể chỉnh sửa trong khoảng thời gian định trước).
    2. Triển khai WORM hoặc snapshot bất biến (immutable snapshots)
    • Các thiết bị lưu trữ hiện đại (như Dell DataDomain, Cohesity, NetApp, hoặc Veeam Hardened Repositories) có tính năng Write Once Read Many – ransomware không thể ghi đè.
    • Snapshot immutable là lớp phòng thủ thứ hai cực kỳ quan trọng.
    3. Tách biệt hoàn toàn hạ tầng backup với mạng sản xuất
    • VLAN riêng, hoặc lý tưởng nhất là air-gapped.
    • Backup server không nên nằm trong cùng domain với hệ thống sản xuất – điều này rất ít người làm nhưng cực kỳ hiệu quả.
    4. Áp dụng nguyên tắc 3-2-1-1-0 cho backup
    • 3 bản sao dữ liệu
    • Trên 2 loại phương tiện khác nhau
    • 1 bản ngoại tuyến hoặc off-site
    • 1 bản immutable
    • 0 lỗi khi kiểm tra khôi phục (restore test phải pass!)
    5. Bảo vệ quyền truy cập backup server như tài sản quốc gia
    • MFA cho mọi admin đăng nhập
    • Kiểm soát chặt chẽ ACL, RBAC
    • Theo dõi log truy cập và thiết lập cảnh báo bất thường (ví dụ: nhiều truy cập xóa dữ liệu hoặc job thất bại liên tục)
    6. Thử nghiệm restore định kỳ (và nghiêm túc)
    • Lên kế hoạch restore drill hàng quý, không chỉ test file mà test toàn bộ VM hoặc hệ thống database.
    • Kẻ tấn công không ngủ, bạn cũng đừng để backup chỉ “đẹp trên giấy”.

    Tóm lại – Backup không còn là vùng an toàn mặc định


    Thực chiến cho thấy: ransomware không chừa vùng nào, kể cả vùng bạn tưởng là "bảo hiểm".
    Bảo vệ bản sao lưu giống như bạn bảo vệ hệ thống sản xuất – hoặc còn hơn thế nữa. Vì nếu tất cả hỏng, chỉ backup cứu được bạn.
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X