
Większość właścicieli MŚP myśli, że cyberataki ich nie dotyczą. Jednak 83% polskich firm doświadczyło w 2024 roku przynajmniej jednej próby cyberataku (KPMG, Barometr cyberbezpieczeństwa 2024). To wzrost o 16 punktów procentowych rok do roku! Tylko 17% firm nie odnotowało żadnego ataku w 2024 roku, co jest najniższym wynikiem w historii badania. Całkowita liczba prób ataków rośnie niezależnie od wielkości firmy, ale duże przedsiębiorstwa (55%) odnotowują największą intensyfikację (KPMG 2024).W 2023 roku 39% polskich firm zaatakowanych przez ransomware zdecydowało się na zapłacenie okupu. Połowa z nich wpłaciła oszustom mniej niż 500 tys. zł, ale 7% przekazało cyberprzestępcom ponad 5 milionów złotych! (Sophos, „State of Ransomware Poland 2024”).
Backup – jak chronimy główny zasób naszej firmy
Co najmniej 32 % małych firm w Polsce nadal nie tworzy kopii zapasowych danych. Spośród polskich firm zaatakowanych przez ransomware w 2023 roku, 31% skorzystało z kopii zapasowych, aby odzyskać dane po cyberataku Tylko 13% firm stwierdziło, że może z powodzeniem przeprowadzić proces odzyskiwania danych w awaryjnej sytuacji.
Co motywuje polskich przedsiębiorców do inwestycji w kopie zapasowe?
- Utrata danych przez awarię, błąd ludzki lub cyberatak.
- Utrata danych przez zaprzyjaźnioną firmę.
- Wzrost świadomości IT, np. po zatrudnieniu nowego pracownika.
- Wymogi prawne lub audyty
- Przeniesienie systemu ERP do chmury lub zmiana dostawcy ERP
- Rosnąca świadomość wartości danych.
Zasada 3-2-1-1-0
Aby skutecznie chronić się przed utratą danych (w tym przez cyberataki), warto stosować zasadę 3-2-1-1-0:
- 3 kopie danych: Posiadaj co najmniej trzy kopie danych (jedną produkcyjną i dwie kopie zapasowe).
- 2 różne nośniki: Przechowuj kopie na co najmniej dwóch różnych typach nośników (np. dysk twardy i taśma, lub dysk twardy i chmura).
- 1 kopia poza siedzibą: Jedna z kopii powinna być przechowywana w innej lokalizacji (off-site), aby zabezpieczyć się przed klęską żywiołową lub zniszczeniem w głównej placówce.
- 1 kopia niezmienna/izolowana (immutable/air-gapped): Co najmniej jedna z kopii powinna być niezmienna (nieusuwalna/niemodyfikowalna) lub izolowana od sieci (air-gapped), aby hakerzy nie mogli jej zaszyfrować ani usunąć.
- 0 błędów w weryfikacji: Wszystkie kopie zapasowe muszą być regularnie testowane, aby upewnić się, że nie zawierają błędów i są możliwe do odtworzenia.
Samo „robienie backupu” to za mało. Musi to być backup bezpieczny, odizolowany i testowany, aby stanowił rzeczywistą polisę ubezpieczeniową w przypadku cyberataku.
Microsoft Azure
Automatyczny backup danych do Microsoft Azure to bardzo popularne i skuteczne rozwiązanie, które, przy odpowiedniej konfiguracji, doskonale wpisuje się w większość wspomnianych wcześniej wytycznych (w tym zasadę 3-2-1-1-0).
Przyjrzyjmy się, jak się to ma do poszczególnych punktów i na co zwrócić uwagę:
1. Automatyczny backup
Zalety:
- Spójność i regularność: Automatyzacja eliminuje ryzyko błędu ludzkiego i zapominania o backupie. Backupy są wykonywane zgodnie z harmonogramem, co zapewnia regularność i spójność danych.
- Szybkość i efektywność: Automatyczne procesy są zazwyczaj szybsze i bardziej efektywne niż ręczne operacje.
- Łatwość zarządzania: Konfigurujesz raz, a system działa samodzielnie, wysyłając powiadomienia o statusie.
Wyzwania/Ryzyka:
- Propagacja błędu: Jeśli automatyczny proces backupu zostanie źle skonfigurowany lub źródłowe dane są już zainfekowane, problem może zostać przeniesiony na backupy.
- Atak na mechanizm automatyzacji: Jeśli hakerzy uzyskają dostęp do konta lub poświadczeń używanych do konfiguracji i uruchamiania backupów, mogą próbować je usunąć lub zmodyfikować.
- Zależność od połączenia: Wymaga stabilnego połączenia internetowego do Azure.
2. Składanie backupów w Microsoft Azure (na przykładzie Azure Backup i Azure Storage)
Microsoft Azure oferuje szereg usług, które pozwalają na spełnienie wytycznych 3-2-1-1-0.
- 3 kopie danych (jedna produkcyjna + dwie backupowe):
- Automatyczny backup do Azure tworzy jedną kopię zapasową. W ramach Azure Storage możesz wybrać różne opcje redundancji, które same w sobie tworzą wiele kopii w tle:
- LRS (Locally Redundant Storage): 3 kopie danych w jednym centrum danych.
- GRS (Geo-Redundant Storage): 3 kopie danych w podstawowym centrum danych i 3 kopie w sparowanym regionie geograficznym (łącznie 6 kopii).
- ZRS (Zone-Redundant Storage): Kopie danych rozłożone na 3 strefy dostępności w jednym regionie.
- Dzięki temu, nawet jeśli masz tylko jeden backup do Azure, sam Azure zapewnia redundancję danych na poziomie fizycznym. Aby spełnić zasadę „trzech kopii danych” dosłownie (produkcja + 2 logiczne backupy), możesz mieć jeden backup w Azure i np. drugi na fizycznych taśmach off-site, lub korzystać z dwóch różnych usług backupowych do Azure (np. Azure Backup + kopia za pomocą Azure Storage Explorer/AzCopy).
- Automatyczny backup do Azure tworzy jedną kopię zapasową. W ramach Azure Storage możesz wybrać różne opcje redundancji, które same w sobie tworzą wiele kopii w tle:
- 2 różne nośniki (np. dysk i chmura):
- Azure jako chmura publiczna stanowi „inny nośnik” (infrastrukturę) w stosunku do lokalnych serwerów i dysków Twojej firmy. Spełnia to ten punkt. Możesz również używać różnych typów storage w Azure (np. blob storage do długoterminowych kopii).
- 1 kopia poza siedzibą (off-site):
- Backupy w Azure są automatycznie przechowywane poza Twoją fizyczną siedzibą. Jeśli wybierzesz opcje redundancji geograficznej (GRS, GZRS), Twoje dane backupowe będą replikowane do innego regionu geograficznego, zapewniając jeszcze większą odporność na regionalne awarie.
- 1 kopia niezmienna/izolowana (immutable/air-gapped):
- Immutable storage (niezmienność): Azure oferuje funkcję „Immutable Blob Storage” (WORM – Write Once Read Many). Możesz skonfigurować zasady, które uniemożliwią modyfikację lub usunięcie danych backupowych przez określony czas, nawet przez administratora konta. To kluczowa ochrona przed ransomware, która szyfruje backupy.
- Soft Delete (miękkie usuwanie): W Azure Backup i Azure Storage istnieje opcja „soft delete”, która przechowuje usunięte dane przez określony czas, zanim zostaną trwale usunięte. To daje bufor bezpieczeństwa w przypadku przypadkowego usunięcia lub złośliwego działania.
- Izolacja (air-gapped): Chmura nie jest „air-gapped” w tradycyjnym sensie (fizycznie odłączonym nośnikiem), ponieważ jest zawsze dostępna przez sieć. Jednak dzięki zaawansowanym kontrolom dostępu, segmentacji sieci w Azure, zasadom WORM i Multi-Factor Authentication (MFA), można osiągnąć logiczną izolację, która jest bardzo zbliżona do „air-gapped” w kontekście odporności na cyberataki. Dostęp do danych backupowych powinien być rygorystycznie kontrolowany i ograniczony do minimum.
- 0 błędów w weryfikacji (testowanie):
- Chociaż Azure dba o integralność danych, kluczowe jest, abyś samodzielnie regularnie testował odzyskiwanie danych z backupu w Azure. Nikt nie sprawdzi tego lepiej niż Ty w kontekście specyfiki Twojej firmy. Testuj odzyskiwanie pojedynczych plików, baz danych, a także całych maszyn wirtualnych. To upewni Cię, że w razie potrzeby dane są możliwe do przywrócenia.
Czy hakerzy dotrą również do backupu w Azure?
Mogą, ale jest to znacznie trudniejsze i wymaga innej strategii niż w przypadku lokalnych backupów.
Hakerzy mogą próbować dotrzeć do backupu w Azure, jeśli:
- Uzyskają poświadczenia do konta Azure: To najgroźniejszy scenariusz. Jeśli hakerzy dostaną się do Twoich globalnych administratorów Azure, mogą próbować usunąć backupy lub zmienić polityki bezpieczeństwa.
- Wykorzystają luki w konfiguracji zabezpieczeń Azure: Np. zbyt szerokie uprawnienia dostępu do konta storage, brak MFA, słabe hasła.
- Przełamią zabezpieczenia sieciowe: Choć Azure ma rozbudowane mechanizmy zabezpieczeń sieciowych (firewalle, sieci wirtualne), błędna konfiguracja może otworzyć drzwi.
Jak się przed tym chronić w Azure:
- Multi-Factor Authentication (MFA): Wymagaj MFA dla wszystkich kont z dostępem do Azure, zwłaszcza tych administracyjnych i odpowiedzialnych za backup. To absolutna podstawa.
- Role-Based Access Control (RBAC): Stosuj zasadę najmniejszych uprawnień. Daj użytkownikom i aplikacjom tylko te uprawnienia, które są absolutnie niezbędne do wykonania zadania. Osoby odpowiedzialne za backup powinny mieć tylko uprawnienia do zapisu (tworzenia backupów) i odczytu (odzyskiwania), ale nie do usuwania polityk backupu czy całych Vaultów/kont storage.
- Izolacja kont: Rozważ oddzielne subskrypcje lub grupy zasobów dla zasobów backupowych, aby jeszcze bardziej je odizolować od środowiska produkcyjnego.
- Blokady zasobów (Resource Locks): Używaj blokad na zasobach (np. Recovery Services Vaults, kontach Storage), aby zapobiec przypadkowemu lub złośliwemu usunięciu krytycznych komponentów backupu.
- Monitorowanie i Alertowanie: Skonfiguruj alerty o podejrzanej aktywności, próbach logowania, zmianach w konfiguracji backupu czy dużej liczbie operacji usuwania danych.
- Szyfrowanie: Dane w Azure są szyfrowane w spoczynku i w transporcie. Upewnij się, że korzystasz z szyfrowania z kluczami zarządzanymi przez klienta (Customer-Managed Keys – CMK), jeśli masz takie wymagania.
- Azure Policy: Wdrażaj polityki, które wymuszają zgodność z Twoimi standardami bezpieczeństwa (np. zawsze włączone miękkie usuwanie, zawsze włączone WORM).
Podsumowując, automatyczny backup do Microsoft Azure to bardzo solidne rozwiązanie, które znacznie zwiększa bezpieczeństwo danych. Kluczem jest jednak prawidłowa konfiguracja, ścisłe zarządzanie dostępem i regularne testowanie. Bez tych elementów nawet najlepsza usługa chmurowa nie zapewni pełnej ochrony.

BACKUP DLA SYSTEMU ERP
- Dane Twojej firmy składujemy w Microsoft Azure
- Backup jest dostępny w panelu Api2ERP na każdym urządzeniu połączonym z Internetem.
- Backupy są wykonywane zgodnie z harmonogramem.