Hur kan vi hjälpa dig?

Ransomwareutvecklare utvecklar ständigt nya sätt att infektera system på. Ibland angrips vissa system eller databaser, och ofta används stulna administratörsrättigheter för att deaktivera säkerhetskopieringar online, särskilt i SAN. Därefter raderas NAS-system. I andra fall klarar de av att infiltrera och kryptera säkerhetskopior också. Även virtuella backup-applikationer som Veeam har angripits.

Backup med en rad säkerhetsnivåer är ofta helt avgörande för att återupprätta data om du blir utsatt för ransomware. Backupen ska vara testad för att bekräfta kvalitet och noggrannhet. Den ska också vara enkel att återupprätta.

Du ska aldrig undanta en återupprättning även om backupen saknas. Möjliga lösningar är beroende på vilken typ av media eller lagringssystem och typ av ransomware. Man kan också få hjälp av själva informationstekniken, med ”copy-on-write system” som NetApp WAFL eller Oracle ZFS.

Detta är exempel på system som tillåter en recovery-ingenjör att gå tillbaka i tiden på de olika kopiorna tills de hittar okrypterade versioner. Men här är tiden från angrepp till experthjälp helt avgörande.

Det finns motsvarande tekniker för att återupprätta raderade, korrupta och formaterade data från hårddiskar, SSD och extern media

Lär dig mer om Ransomware – Definitive guide to Ransomware
Få tillgång till vårt webinar med NetApp - Prevention and Recovery from Ransomware.

Vad är ransomware?

Ransomware är en sorts malware som krypterar eller förhindrar användare från att få tillgång till data.

Detta kännetecknas av att användaren får en begäran om lösensumma när denne försöker få tillgång till data.

Det finns tre huvudsakliga typer av Ransomware:

  • Scareware
    Den enklaste typen av ransomware. Denna består av falska applikationer eller program som ser ut som antivirus- eller optimeringsprogramvara.
  • Lock-screen virus
    Ett farligare ransomware. När det sprider sig, blockerar viruset användarens dator, visar en skärm med ett meddelande om att datorn har använts till att begå cyberbrott och att användaren måste betala lösensumma för att låsa upp datorn.
  • CryptoLocker
    Den allra farligaste och svåraste att eliminera. Efter att ha fåt tillgång till offrets dator, infiltrerar angriparen data och filstrukturen i datorn för att kryptera allt innehåll. Även vid dessa tillfällen kräver hackarna betalning av lösensumma för att dekryptera filerna.
Definitive guide to Ransomware
guide to ransomware
Du gör detta under ransomware-attacker

Detta kan du göra vid ett ransomware-angrepp

De viktiga åtgärderna steg-för-steg

  1. Du bör aldrig betala för att få tillbaka tillgången till din data. Du har inga garantier för att du får tillgång till allt.
  2. Slå av berörda system. Då förhindrar du ytterligare spridning.
  3. Se till att koppla bort infekterade system från nätet.
  4. Hitta senaste backupen när systemet är friskrapporterat. Då kan man snabbt komma tillbaka i drift.
  5. Om backup är en utmaning bör du kontakta experter på data recovery för att utforska andra möjligheter.

Ladda ner - Top Ransomware prevention tips

NetApp och Ontrack med nytt webinar

Registrera dig för tillgång till expertråden från NetApp - Prevention and Recovery from Ransomware. Här får du värdefull information om vilka åtgärder verksamheter kan vidta för bästa möjliga skydd och självklart vilka åtgärder du kan vidta om du blivit utsatt.

Registrera dig nu!
Ransomware

Case: NetApp-teknik blev vår bästa hjälp

CryptoLocker krypterar användarens filer på en bärbar PC som är kopplat till affärsnätverket. CFS-volymen är inställd på en NetApp FAS. Den skadliga programvaran kunde infiltrera fildelningen och kryptera majoriteten av filerna. När IT-teamet blev uppmärksammade på detta var också backupen överskriven av krypterade data. Den totala effekten resulterade i otillgängliga data på:

  • 46 diskar
  • 1 ”aggregat”
  • 1 angripen RAID-DP-volym

För att utföra återskapandet måste hela systemet tas off-line, något som påverkade 17 volymer totalt. Dessutom blev uppgiften svårare då det tog 2 veckor från att angreppet skedde till det att systemet blev nedtaget.

Lösningen:

  • Virtuell recovery av RAID-grupperna som var utspridda över 10 diskhyllor.
  • Virtuell recovery av NetApp ”aggregat”
  • Virtuell recovery av den angripna volymen

Vi utnyttjade NetApps eget OS (OnTap) och filsystem (WAFL). Ingenjörerna använde flera kontrollpunkter för att ”gå tillbaka” i tiden för att hitta och sammanfoga okrypterade kopior av kritiska data.

Sådana lösningar är endast möjliga för system som NetApps FAS på grund av hur data är lagrad på volymen. Men det är ett bra exempel på att data är möjlig att återställa även när backup saknas.