Dane oraz pliki, które są przechowywane na twardych dyskach komputerów osobistych, są bardzo cenne dla ich właścicieli. Tym bardziej istotne są pliki i dane firmowe. Aby je chronić, należy wykonywać kopie zapasowe, zanim zaskoczy nas niechciana utrata danych
Prognozy na rok 2025 nie napawają optymizmem
Palo Alto Networks to globalny lider w projektowaniu rozwiązań cybersecurity. Istotne jest to, co powiedział Grzegorz Latosiński, Country General Manager Palo Alto Networks w Polsce:
„Obserwujemy znaczny wzrost skuteczności ataków z wykorzystaniem generatywnej sztucznej inteligencji. Będzie rosła również ich ilość. Prognozujemy, że tradycyjne metody wykrywania takich ataków będą nieskuteczne, dlatego uważamy, że walka z zagrożeniami powodowanymi przez AI musi być prowadzona również z wykorzystaniem tej technologii. Przydadzą się do tego przede wszystkim rozwiązania platformowe, które dzięki automatyzacji będą zdolne do ciągłego monitorowania całej wewnętrznej firmowej sieci”.
Ciągle prosperujący, globalny rozwój sztucznej inteligencji niesie ze sobą wiele zagrożeń, także tych, związanych z bezpieczeństwem danych, również firmowych.
Cyberatak na sanepid
12.12.2024 r. Wojewódzka Stacja Sanitarno-Epidemiologiczna we Wrocławiu wystosowała oficjalny komunikat o tym, że padła ofiarą cyberataku, który doprowadził do naruszenia ochrony danych osobowych, przez nią administrowanych. Hakerzy zaszyfrowali poprzez wrogie oprogramowanie dane zgromadzone na serwerach urzędu. Zaistniało także ryzyko, że atakujący wykradli również pliki, w których były dane osobowe.
O całej sprawie zostało powiadomione Centralne Biuro Zwalczania Cyberprzestępczości we Wrocławiu, a także Krajowy Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego.
Czym jest kopia zapasowa?
Kopia zapasowa (inaczej kopia bezpieczeństwa) różni się w zależności od użytkownika: strategia tworzenia kopii zapasowych jest mniej skomplikowana w przypadku komputerów osobistych, tutaj często wystarczy przenieść konkretne dane na zewnętrzny nośnik (najlepiej kilka), np. pendrive. Natomiast w przypadku bardziej zaawansowanych i rozbudowanych systemów, pendrive nie wystarczy. W takim przypadku stosuje się regułę 3-2-1.
Na czym polega reguła 3-2-1?
Kopia bezpieczeństwa w tej regule jest umieszczana na nośnikach i odpowiednio przechowywana.
Reguła 3-2-1 opiera się na trzech zasadach:
1. Zasada trzech egzemplarzy: wszystkie dane powinny być przechowywane w trzech egzemplarzach.
2. Zasada dwóch nośników: istotne pliki i dane powinny znajdować się na dwóch różnych nośnikach.
3. Zasada jednej kopii poza firmą: jeden z nośników musi się znajdować w zupełnie innym miejscu. Przykładowo kopia danych zostanie umieszczona w dowolnej lokalizacji poza siedzibą firmy.
Skuteczna ochrona danych
Reguła 3-2-1 jest podstawowym i bardzo dobrym systemem ochrony danych. Pozwala zabezpieczyć pliki nie tylko przed ich utratą, ale również uszkodzeniem.
Pliki i dane można utracić nie tylko przez nieuwagę, ale także poprzez ataki hackerskie na infrastrukturę (przykładem jest właśnie opisany cyberatak na sanepid) , wirusy (np. atak oprogramowania ransomware, które ogranicza dostęp do systemu komputerowego, a nawet do całego oprogramowania i wymaga opłacenia okupu), awarie.
Najlepiej zrobić kopię zapasową naszych zarówno prywatnych, jak i tym bardziej firmowych plików i danych, zanim doświadczymy nieprzyjemnej sytuacji ich utraty. Wiele osób, które niespodziewanie je utraciło, żałuje, że nie zabrało się za to wcześniej.
Kontakt do specjalistów zajmujących się bezpieczeństwem danych, można znaleźć na stronie softib.pl
opracowanie: kk