Backup jako kluczowy aspekt ochrony danych w administracji publicznej

2/27/2024

W cyfrowym świecie, w którym ilość generowanych danych stale rośnie, bezpieczeństwo informacji staje się kwestią priorytetową dla każdej organizacji. Zarówno przedsiębiorstwa, instytucje publiczne jak i osoby prywatne muszą podejmować działania mające na celu zapewnienie ochrony swoich danych przed różnorodnymi zagrożeniami, w tym atakami cybernetycznymi, awariami sprzętu czy błędami ludzkimi. W tym kontekście regularne tworzenie kopii zapasowych oraz strategie backupu danych odgrywają kluczową rolę w zapewnieniu bezpieczeństwa i ciągłości działania.

Według najnowszych danych opublikowanych przez European Union Agency for Cybersecurity (ENISA) , zagrożenia związane z utratą danych w sektorze publicznym stale rosną. Raport agencji wykazał, że aż 85% organizacji sektora publicznego doświadczyło co najmniej jednego incydentu związanego z utratą danych w ciągu ostatniego roku. Dodatkowo, tylko 25% z tych organizacji miało wdrożone kompleksowe strategie tworzenia kopii zapasowych, które byłyby w pełni zgodne z najlepszymi praktykami branżowymi. Te dane jednoznacznie wskazują na pilną potrzebę podniesienia świadomości oraz wdrożenia skuteczniejszych strategii tworzenia kopii zapasowych w sektorze publicznym, aby zapewnić bezpieczeństwo i integralność danych.

Jednocześnie, zgodnie z raportem opracowanym przez Polską Agencję Rozwoju Przedsiębiorczości , 90% przedsiębiorstw doświadczyło przynajmniej jednego ataku cybernetycznego w ciągu ostatnich dwóch lat, co prowadzi do znacznego wzrostu zapotrzebowania na skuteczne rozwiązania z zakresu zabezpieczania danych.

Czym jest backup, czyli ochrona kopii zapasowych?

Backup jest kluczowym elementem ochrony danych w erze cyfrowej. W dzisiejszym społeczeństwie, gdzie technologie cyfrowe są nieodłączną częścią życia, systemy przetwarzające dane są niezwykle ważne dla funkcjonowania organizacji, w tym administracji rządowej, sektora samorządowego i publicznego. Jednak, aby zapewnić bezpieczeństwo tych strategicznych danych, konieczne jest uwzględnienie kilku aspektów, takich jak zachowanie integralności danych, zabezpieczenie przed nieuprawnionym dostępem czy wyciekiem danych, oraz kontrola dostępu.

Aspekty bezpieczeństwa danych

Użytkując jakiekolwiek systemy przetwarzające dane stajemy przed wyzwaniem zapewnienia bezpieczeństwa tych niejednokrotnie strategicznych danych. Proces ten może okazać się niezwykle trudny ze względu na to, że składowane i przetwarzane dane choćby ze względów formalnych takich jak dyrektywa NIS2 czy RODO związanych z obowiązującym prawem polskim i europejskim wymagają zapewnienia bezpieczeństwa w kilku aspektach. Te aspekty to między innymi:

01

Zachowanie integralności i spójności danych na każdym etapie ich przetwarzania,

02

Zabezpieczenie danych przed nieuprawnionym przetwarzaniem,

03

Zabezpieczenie przed wyciekiem danych,

04

Zabezpieczenie przed uszkodzeniem czy zniszczeniem danych,

05

Zapewnienie kontroli nad tym kto, kiedy i na jakich warunkach miał dostęp do konkretnych danych.

Dotkliwą konsekwencją wycieku danych jest nie tylko utrata wizerunku ale też kary finansowe czy przerwy w świadczeniu usług.
Dotkliwą konsekwencją wycieku danych jest nie tylko utrata wizerunku ale też kary finansowe czy przerwy w świadczeniu usług.
Bogate portfolio zagrożeń

W związku z obecną sytuacją geopolityczną jak i masowym rozwojem grup hakerów zajmujących się wykradaniem danych dla okupu obok zagrożeń związanych z przypadkowym udostępnieniem danych przez pracowników czy awariami systemów IT poważnym zagrożeniem stały się cyberataki typu ransomware. Coraz częściej są to misternie zaprojektowane operacje poprzedzone nawet kilkumiesięcznym badaniem środowiska ofiary i uruchamiane w najmniej spodziewanym i jednocześnie najbardziej dotkliwym momencie. Tak zaplanowane operacje sieją olbrzymie spustoszenie i są ukierunkowane na maksymalne utrudnienie funkcjonowania ofiary i utratę jej wizerunku. Dotkliwą konsekwencją wycieku danych jest nie tylko utrata wizerunku ale też kary finansowe czy przerwy w świadczeniu usług. Dlatego samo szyfrowanie danych i programy antywrirusowe są tu niewystarczające.

Wielowarstwowe bezpieczeństwo danych

W związku z wieloma aspektami bezpieczeństwa danych również mechanizmy związane z ich ochroną muszą być wielowarstwowe, w związku z tym planując budowę środowiska IT kwestię bezpieczeństwa należy wziąć pod uwagę już na etapie projektu. Poprawnie zaprojektowana i sumiennie utrzymywana architektura platformy IT jest fundamentem bezpiecznej przestrzeni do uruchomienia usług. Niejednokrotnie budowane przez nas rozwiązania są oparte o wielowarstwowe rozwiązania wirtualizacyjne czy kontenerowe, a wyzwania biznesowe wymagają rozległych połączeń sieciowych i przestrzeni danych rozpiętych w różnych systemach. Niemniej jednak, nawet w tak skomplikowanym organizmie złożonym z wielu elementów połączonych ze sobą na różne sposoby bezpieczeństwo przetwarzania danych zaczyna się już na najniższych warstwach. Wdrażając mechanizmy zapobiegania utracie danych pełen sukces można osiągnąć nie tylko biorąc pod uwagę wszystkie elementy infrastruktury, ale też wszystkie etapy przetwarzania danych. Obok aspektów tak oczywistych jak redundancja na poziomie infrastruktury sprzętowej i połączeń sieciowych, czy mikrosegmentacja usług na warstwie sieciowej i aplikacyjnej, albo bezpieczeństwie fizycznym urządzeń należy zadbać również o załatanie wszystkich znanych luk w oprogramowaniu układowym poszczególnych urządzeń. Takie podejście gwarantuje solidny fundament dla procesu zabezpieczenia danych jednak aby lepiej przygotować się do reagowania na incydenty należy założyć, że jednak padniemy ofiarą skutecznego ataku ransomware - nie wiadomo tylko kiedy i w jakiej skali. W związku z tym należy skupić się na tym jak uniemożliwić w takim ataku wyciek danych lub ich utratę.

Znaczenie polityki bezpieczeństwa

Polityka bezpieczeństwa jest jedną z głównych osi ochrony danych porządkującą wszystkie procesy związane ze skuteczną ochroną informacji. Poprawnie ułożony zestaw reguł ochrony jest kluczem do wdrożenia odpowiednich narzędzi gwarantujących zarówno bieżące zarządzanie danymi jak i odtworzenie całości czy części danych zniszczonych na skutek ataku. Zaczynając projektowanie polityki bezpieczeństwa najczęściej myślimy o ochronie danych, o tym jak je zabezpieczyć, zaszyfrować czy dostarczyć je na czas jednak zdecydowanie łatwiej utworzyć kopię danych i ją odtworzyć niż stworzyć ją od nowa w całości od zera. Dlatego polityka bezpieczeństwa to nie tylko zestawienie reguł ale też proces planowania i tworzenia zależności między różnymi etapami przetwarzania danych. Jej celem jest nie tylko zapewnienie odpowiedniej ochrony danych ale też zapewnienie, że cała organizacja będzie miała dostęp do odpowiedniej ilości i jakości danych w odpowiednim czasie. Niestety wiele firm i organizacji prowadzi politykę bezpieczeństwa zgodnie z zasadą "lepiej coś niż nic". Taka postawa prowadzi jednak do tego, że polityka bezpieczeństwa staje się zbędnym balastem zamiast skutecznym mechanizmem ochrony danych.

Brak spójności pomiędzy różnymi etapami przetwarzania danych sprawia, że tracimy w ten sposób powiązanie fragmentów infrastruktury w serwerowni z rzeczywistymi procesami które są przez nie obsługiwane. Możemy też w harmonogramach ochrony pominąć zależności pomiędzy poszczególnymi usługami co prowadzi do utraty możliwości świadczenia tych usług ze względu na to, że pominęliśmy odpowiednie zabezpieczenia części procesów od których one zależą. Atende jako integrator z wieloletnim doświadczeniem w zakresie bezpieczeństwa danych proponuje inne - bezpieczniejsze podejście. W naszych projektach przede wszystkim staramy się odwzorować powiązania pomiędzy poszczególnymi usługami oraz zbudować mapę zależności dla wszystkich utrzymywanych aplikacji. Kładziemy duży nacisk na identyfikację wszystkich składników infrastruktury, które są niezbędne do świadczenia poszczególnych usług. Dzięki temu jesteśmy w stanie odwzorować te powiązania i zależności w polityce bezpieczeństwa oraz ułożyć harmonogramy wykonywania kopii zapasowych tak aby każda usługa była świadczona bez przeszkód po odtworzeniu jej po awarii. Dzięki takiemu podejściu znacznie łatwiej też rozszerzyć mechanizmy ochrony o procesy związane z dizaster recovery. Tak przygotowana polityka bezpieczeństwa staje się składową szerszego planu zachowania ciągłości działania obejmującego większy horyzont ryzyk.

Scenariusze testowe miarą poprawności polityki bezpieczeństwa?

Jako doświadczeni architekci wiemy, że samo wykonanie kopii zapasowej nie stanowi większego wyzwania. Na rynku dostępnych jest wiele narzędzi spełniających te funkcje a my bazując na naszych doświadczeniach dobieramy te najbardziej dopasowane do specyfiki konkretnego przypadku. Prawdziwym wyzwaniem jest jednak odtworzenie kopii zapasowej. Każdy administrator spotkał się z uszkodzoną kopią zapasową albo nieuruchamiającą się usługą w odtworzonej maszynie wirtualnej. Z tego względu w naszych projektach nieodłącznym elementem każdej polityki bezpieczeństwa są scenariusze testowe weryfikujące jej poprawność. Kładziemy duży nacisk na testowanie kopii zapasowych z kilku względów. Odpowiednio przeprowadzone scenariusze testowe mają przede wszystkim:

·        zapewnić o spójności danych w kopiach zapasowych,,
·        pozwolić przećwiczyć metodykę działania w kryzysowej sytuacji bez wpływu na bieżącą pracę organizacji,
·        zweryfikować zgodność polityki bezpieczeństwa ze zmieniającymi się warunkami, rozwijającymi się aplikacjami i nowymi usługami,
·        pokazać miejsca polityki bezpieczeństwa które trzeba dostosować lub zaktualizować.

W naszym podejściu scenariusz testowy jest mechanizmem pozwalającym na bieżąco uzupełniać politykę bezpieczeństwa o brakujące elementy oraz zasady ochrony nowe usługi. Dzięki takiemu działaniu mamy pewność, że w sytuacji kryzysowej nasi klienci będą wiedzieć jak zareagować i będą w stanie zachować ciągłość operacyjną, a polityka bezpieczeństwa będzie aktualnym dokumentem, a nie zakurzonym reliktem przeszłości.

W administracji publicznej, gdzie przetwarzane są często dane o szczególnym znaczeniu dla obywateli i funkcjonowania państwa, odpowiednia polityka backupu staje się niezbędnym warunkiem zapewnienia integralności, dostępności i poufności informacji.
Jakie są możliwości platformy backupu w służbie ochrony danych?

Ważnym aspektem ograniczania zagrożeń związanych z atakiem jest odpowiednie zabezpieczenie również platformy backupu. Należy pamiętać, że dane zachowane w kopiach zapasowych mogą być w skrajnych przypadkach ataków jedyną instancją zdolną do odtworzenia. Z tego względu zarówno platforma backupu, jak i sama polityka wykonywania kopii zapasowych powinna być objęta szczególnym nadzorem. Odpowiedni projekt przydziału uprawnień czy wykorzystanie mechanizmów zabezpieczających wieloskładnikowo dostęp do platformy znacznie ograniczają podatność kopii zapasowych. Wieloinstancyjne kopie zapasowe składowane w różnych miejscach i na różnych nośnikach gwarantują ich przetrwanie nawet najszerzej zakrojonych kampanii, a architektura platformy backupu odporna na awarie gwarantuje możliwość odtwarzania danych nawet wtedy kiedy całe środowisko uległo zniszczeniu. Platforma backupu może być też cennym źródłem wiedzy o środowisku, które chroni. Dzięki integracji z systemami klasy SIEM może stanowić wsparcie w procesie analizy zdarzeń dostarczając informacji o trudnych do zaobserwowania zmianach w danych, alertować o anomaliach czy wreszcie monitorować naruszenia konkretnych zbiorów danych.

Stawiając na kompleksowe rozwiązania Atende Security Suite jest platformą kompleksowo monitorującą środowisko, wykrywającą zagrożenia i na nie reagującą. Dzięki jej implementacji uzyskujemy elastyczność i niezawodność i możemy zabezpieczyć się przed dotkliwymi konsekwencjami ataków, a zintegrowana z nią platforma backupu stanowi jedno z ogniw w procesie zbierania informacji o zdarzeniach w środowisku.

Dlaczego backup to nie tylko strategia bezpieczeństwa?

W dzisiejszych czasach, gdzie dane są jednym z najcenniejszych zasobów organizacji, backup nie jest już jedynie opcjonalnym elementem strategii bezpieczeństwa, lecz stałym fundamentem, na którym buduje się całe systemy ochrony danych. W administracji publicznej, gdzie przetwarzane są często dane o szczególnym znaczeniu dla obywateli i funkcjonowania państwa, odpowiednia polityka backupu staje się niezbędnym warunkiem zapewnienia integralności, dostępności i poufności informacji. Wdrażając kompleksowe strategie ochrony danych, uwzględniając wielowarstwowe zabezpieczenia, regularne testowanie oraz skuteczne zarządzanie polityką bezpieczeństwa, administracja publiczna może skutecznie minimalizować ryzyko utraty danych oraz zapewnić ciągłość swoich operacji nawet w obliczu zaawansowanych zagrożeń cyfrowych.

Jeżeli chcesz dowiedzieć się więcej o tym, jak skutecznie chronić swoje dane oraz zapewnić ciągłość działania Twojej organizacji w obliczu zaawansowanych zagrożeń cyfrowych, skorzystaj z formularza bezpłatnej konsultacji .

Masz pytania?

Czekam na kontakt od Ciebie.

Radosław Świgoński

Kierownik Zespołu Sprzedaży Sektor Publiczny

[email protected]

22 295 73 00

LinkedIn