Воздушный зазор (Air Gap) в стратегии резервного копирования является эффективным средством защиты резервных копий от атак программ-вымогателей. Но немногие специалисты в ИТ знают как его организовать. Давайте разберемся подробнее
Введение в стратегию Воздушный зазор (Air Gap)
Угроза кибератак сегодня реальна, как никогда: количество утечек данных и киберпреступлений растет тревожными темпами с каждым годом. Фактически, эти темпы роста настолько тревожны, что Cybersecurity Ventures прогнозирует, что к 2031 году где-то на планете будут происходить атаки с использованием программ-вымогателей каждые 2 секунды , при этом ежегодные затраты на программы-вымогатели составят огромные 265 миллиардов долларов.
Учитывая, что безопасность данных является таким большим приоритетом в течение последних нескольких лет (и поскольку рассматриваемая тенденция не показывает никаких признаков прекращения), легко понять, почему безопасность данных стала одной из наиболее приоритетных тем для большинства компаний во всем мире.
Традиционный подход к безопасности часто приводил к проблемам с защитой данных, не хранящихся внутри «периметра безопасности» внутренней сети компании. Вместо этого к этим проблемам был представлен подход к безопасности, ориентированный на данные.
Метод безопасности, ориентированный на данные, использует много контекста для защиты самих данных, а не фиксированного периметра.
Определение воздушного зазора и резервного копирования с воздушным зазором
Воздушные зазоры (Air Gap) — относительно старая концепция в контексте безопасности данных. Кроме того, зачастую это последняя линия защиты от сбоев системы или злонамеренных действий против конфиденциальной информации компании. Воздушный зазор — это мера безопасности, которая использует физическую изоляцию от других устройств и сетей для предотвращения несанкционированного доступа к конфиденциальной информации.
Самый простой способ описать принцип работы воздушного зазора – это слово «изоляция». Воздушный зазор подразумевает физическое отделение устройства или сети устройств от внешнего влияния, включая физические и беспроводные соединения. Это означает, что FTP-клиенты, браузеры и почтовые клиенты внутри этой сети полностью отключены от остального мира.
Резервные копии с воздушным зазором следуют той же логике — это системные резервные копии, хранящиеся особым образом, полностью лишающим возможность соединения данных с воздушным зазором с остальной инфраструктурой. Это одна из самых базовых средств защиты от современных форм программ-вымогателей, которые теперь могут находить и воздействовать на резервные копии наряду с оригинальными файлами.
Различные типы систем с воздушным зазором
Не существует единого стандарта безопасности воздушного зазора, которому следует следовать. Фактически, существуют различные типы стратегии резервного копирования воздушного зазора, такие как:
- Логический воздушный зазор — это несколько необычный или «нечистый» тип, поскольку само определение воздушного зазора подразумевает, что для работы концепции необходима физическая изоляция. Однако логический воздушный зазор направлен на то, чтобы устройства или системы находились в одной сети физически, но разделяют их логически. Существует несколько способов выполнить такое разделение. Большинству из них требуются передовые системы и технологии, такие как сочетание RBAC (управление доступом на основе ролей) и шифрование данных.
- Изолированный воздушный зазор означает, что система расположена в той же среде, что и остальные устройства, но не подключена к той же сети. Такое расположение может быть полезным в некоторых случаях, но также в определенной степени противоречит цели создания воздушного зазора.
- Физический воздушный зазор — это основной случай, который мы обсуждали выше, — полное физическое разделение системы или сети, включая аппаратное и программное обеспечение. Для этого типа воздушного зазора предусмотрено полное разделение оборудования, а также во многих случаях для этого нового удаленного местоположения устанавливаются дополнительные меры безопасности – в основном связанные с ограничениями физического доступа.
Варианты стратегии резервного копирования воздушного зазора
Стратегии резервного копирования с воздушным зазором могут быть непростыми, поскольку только ограниченное количество методов хранения могут поддерживать этот метод. Мы можем использовать две основные категории для объяснения различных вариантов резервного копирования с воздушным зазором: облако и лента.
Облако
Облачное хранилище, как общедоступное, так и частное, с технической точки зрения соответствует определению воздушного зазора, поскольку рассматриваемые данные хранятся в облачном хранилище отдельно от исходной физической инфраструктуры. Таким образом, программы-вымогатели не смогут переместиться из физической инфраструктуры в облачное хранилище.
Некоторые поставщики облачных хранилищ также предлагают специальные услуги по долгосрочному архивированию данных в качестве прямой меры противодействия программам-вымогателям. Обычно это дешевле, и при необходимости поиск занимает больше времени. Однако тот факт, что эти данные не могут быть доступны немедленно, является еще одним уровнем защиты, который технически соответствует термину «воздушный зазор».
Ленточные устройства оезервного копирования
Резервное копирование на ленту часто считается «оригинальной» стратегией резервного копирования с воздушным зазором, поскольку она легко поддается физическому отделению от любой сети, когда лента извлекается из накопителя. Таким образом, ленточные хранилища являются идеальной средой для автономного хранения данных с воздушным зазором. Чтобы внести ясность, саму ленту можно даже извлечь из ленточного накопителя после завершения процесса записи, создавая полное физическое разделение между копией данных и их исходной версией.
Необходимость ручного взаимодействия с ленточными хранилищами не всегда согласуется с продолжающейся цифровизацией и автоматизацией индустрии резервного копирования, где наблюдается тенденция к «всегда включенным» ИТ-архитектурам. Однако эта тенденция возникла до массового увеличения атак программ-вымогателей, и это небольшая цена за высокоэффективную меру защиты данных от программ-вымогателей и других типов атак.
В связи с этим в контексте создания воздушного зазора стоит упомянуть еще одну тактику резервного копирования, хотя это и не тот же самый процесс. Рассматриваемая тактика называется неизменяемостью данных.
Неизменяемость против воздушного зазора
Воздушные зазоры как тема имеют много общего с другим элементом индустрии резервного копирования — неизменностью данных. Как неизменяемые резервные копии, так и резервные копии с воздушным зазором должны обеспечивать некоторую форму защиты от программ-вымогателей, а также соблюдать необходимые рамки соответствия. Однако между ними есть и несколько различий.
Наиболее значимым потенциальным фактором увеличения затрат на неизменяемые хранилища является экспоненциальный рост компании и последующий рост объемов хранения данных. В качестве альтернативы резервное копирование с воздушным зазором в долгосрочной перспективе приведет к увеличению затрат из-за необходимости поддерживать правильное физическое состояние хранилища с воздушным зазором (например, ленты).
Целевые значения времени восстановления также существенно различаются между этими стратегиями резервного копирования. Неизменяемое хранилище в среднем работает быстрее, но также подвержено многим проблемам, с которыми не приходится иметь дело при использовании воздушного зазора, будь то олицетворение, сбой сети и т. д.
В конце концов, обе стратегии вносят значительный вклад в успешную стратегию резервного копирования. Они также не обязательно должны быть взаимоисключающими — существует множество примеров неизменяемых резервных копий и технологий разделения резервных копий, работающих в унисон для лучшей защиты данных, повышения устойчивости данных и т. д.
Уязвимости безопасности воздушного зазора
Воздушные зазоры обеспечивают значительный и весьма значительный уровень защиты ваших резервных копий от киберугроз. Однако важно понимать, что воздушные зазоры не являются решением всех проблем безопасности резервного копирования. Системы резервного копирования с воздушным зазором имеют свои проблемы и уязвимости, хотя большинство из них чрезвычайно специфичны и вряд ли будут использоваться кем-либо без злого умысла.
Как мы уже упоминали ранее, хотя заразить или повлиять на систему резервного копирования с воздушным зазором с использованием проводных или беспроводных сетей чрезвычайно сложно, на самом деле все еще могут существовать (хотя и довольно экзотические!) способы взлома резервных копий с воздушным зазором. Например, в 2014 году было представлено решение под названием AirHopper , демонстрирующее способ передачи данных из системы резервного копирования с воздушным зазором на мобильный телефон с раздвоенной схемой атаки, передаваемой через сигналы FM-частоты.
Другой метод (опубликованный в 2015 году) под названием GSMem использует аналогичную идею извлечения данных из системы с воздушным зазором, но для этого используются сотовые частоты с использованием стандартной внутренней шины, которую можно подключить практически к любому обычному компьютеру.
Существует также множество исследований о том, как зараженные USB-устройства могут передавать данные из систем с воздушным зазором. ProjectSauron — один из таких примеров, обнаруженный в 2016 году (хотя до этого он работал незамеченным около пяти лет) и демонстрирующий, как скрытые разделы Windows могут использоваться в качестве транспортных каналов от системы с воздушным зазором к обычному компьютеру.
Связь ближнего радиуса действия (NFC) также стала технологией, преобразованной в шлюз для систем с воздушным зазором, с решением под названием NFCdrip , которое было представлено в 2018 году. Оно также продемонстрировало, что NFC обладает гораздо большими возможностями, чем думает большинство людей, — предлагая до 100 метров эффективной дальности в конкретных случаях.
Конечно, это всего лишь несколько примеров того, как теоретически может получить доступ к системам с воздушным зазором человек, достаточно опытный в этих технологиях. Однако стоит отметить, что большая часть этих исследований была проведена в качестве проверки концепции, а не готового решения для взлома систем с воздушным зазором.
Преимущества резервной системы с воздушным зазором
- Иммунитет к большинству угроз безопасности. Основная причина, по которой резервные копии с воздушным зазором считаются выгодными с точки зрения безопасности, довольно проста: подавляющее большинство угроз безопасности распространяются либо через Интернет, либо через возможность подключения рабочих станций и обычных ПК, а также через всевозможные другие источники информации. разные устройства.
- Полезное дополнение к существующим мерам безопасности резервного копирования. Общее состояние системы с воздушным зазором, которая действует как резервная копия, также является отличным способом противодействия некоторым наиболее нетрадиционным методам, которые могут принести программы-вымогатели или внутренние угрозы. Одна из таких проблем заключается в том, что вирус или злоумышленник пытается саботировать каждую копию данных компании, прежде чем подделать оригинал, чтобы гарантировать невозможность восстановления после атаки программы-вымогателя или события удаления данных. Таким образом, изолированный характер системы с воздушным зазором значительно затрудняет стопроцентный успех такого рода саботажа, что повышает шансы компании на восстановление. Однако следует пояснить, что некоторые производители описывают свой продукт как «с воздушным зазором», когда нет фактического физического разделения устройства хранения данных. Bacula призывает читателей остерегаться этого утверждения.
- Упрощенное развертывание устаревшего оборудования или программного обеспечения. Что касается преимуществ воздушного зазора, одно из них может касаться устаревшего программного обеспечения. Отсутствие подключения к Интернету может сделать возможным более надежное развертывание конфиденциального устаревшего программного обеспечения, когда оно находится в изолированной среде, гарантируя, что оно не сможет случайно обновиться до более новой версии и потенциально стать непригодным для использования по назначению. использовать. Использование устаревшего программного обеспечения имеет свои риски; однако некоторые типы программного обеспечения сложно обновлять достаточно часто, чтобы идти в ногу с общей скоростью технологического развития, особенно когда речь идет о конкретном программном или аппаратном обеспечении.
Еще одним преимуществом воздушного промежутка является его взаимодополняющее качество, обеспечивающее сохранение хотя бы одной копии данных компании, несмотря ни на что. В этом контексте воздушный зазор является неотъемлемой частью известной стратегии резервного копирования «3-2-1», уже используемой многими организациями.
Стратегии резервного копирования: 3-2-1 и 3-2-1-1-0.
Суть правила резервного копирования 3-2-1 заключается в том, что всегда должно быть как минимум три копии ваших данных, причем для хранения резервных копий используются как минимум два разных носителя, и как минимум одна копия ваших данных. данные всегда хранятся за пределами офиса – вдали от внутренней сети вашей компании и физически далеко от главного офиса. Последняя часть этого правила — резервная копия, хранящаяся вне офиса — является идеальным вариантом использования воздушного зазора, гарантируя, что ваши данные не будут полностью потеряны, независимо от того, с каким типом проблемы вы столкнетесь.
Конечно, стратегия резервного копирования 3-2-1 была введена давно, и с тех пор отрасль менялась несколько раз. Воздушные зазоры — лишь один из многих примеров того, как в этой области внедряются новые технологии для повышения безопасности данных. В этом контексте начинают появляться и новые версии существующих стратегий. Одним из таких примеров является стратегия резервного копирования «3-2-1-1-0», действующая как расширение ранее упомянутой стратегии 3-2-1.
Рассматриваемая стратегия расширяет логику стратегии 3-2-1. Это добавляет необходимость в том, чтобы хотя бы одна копия данных была полностью автономной и изолированной, а также выполняла проверку целостности данных в резервных копиях, чтобы гарантировать отсутствие поврежденных или отсутствующих элементов. Таким образом, программа-вымогатель пытается повлиять на данные резервных копий, а потенциальные человеческие ошибки либо устраняются, либо существенно уменьшаются.
Однако также важно помнить, что воздушные зазоры не обязательно являются идеальным решением всех проблем безопасности. Подход к обеспечению безопасности с воздушным зазором имеет множество проблем: от общего неудобства до значительного недостатка в виде человеческого фактора.
Недостатки резервного копирования с воздушным зазором
- Трудности взаимодействия с изолированным хранилищем резервных копий. Рассматриваемая проблема включает в себя потенциальную дополнительную работу, связанную с добавлением, изменением и удалением данных с устройства хранения данных с воздушным зазором. Поскольку все интерфейсы проводного и беспроводного подключения удалены, единственный способ получить доступ к этим устройствам хранения данных — это использовать какой-либо внешний подключаемый метод передачи данных — и, конечно, в этом весь смысл воздушного зазора.
- "Человеческий фактор" . Поскольку все взаимодействие с системой с воздушным зазором обычно в первую очередь зависит от человеческого участия, всегда существует вероятность того, что одна из имеющихся мер безопасности может быть неправильно сброшена или защищена недостаточно должным образом, что создает шлюз для использования злоумышленниками. . Примерами могут быть незапертая дверь, незащищенный USB-порт или даже злонамеренный сотрудник. Также существуют проблемы с регулярными обновлениями безопасности и устройствами Интернета вещей рядом с сервером. Однако обе проблемы можно обойти, если уделять задаче достаточно внимания.
- Проблемное управление. Проблема здесь заключается в абсолютной практичности управления такой системой, системами или автономными сетями, которые необходимо изолировать. Примером этого может быть крупный военный аэропорт. Работник или третья сторона со злым умыслом могут повлиять на него или скомпрометировать его. Огромное количество людей и ИТ-систем увеличивает опасность компрометации; В крупных военных аэропортах обычно проводятся процессы, требующие присутствия десятков, если не сотен, людей внутри их физического периметра; легко увидеть, как это становится проблемой для концепции воздушного зазора. Может быть сложно внедрить и постоянно обеспечивать соблюдение мер безопасности (таких как стратегия резервного копирования с воздушным зазором), включая мониторинг и контроль всех, кто находится рядом с USB-портами или стримерами.
Таким образом, у системы с воздушным зазором есть как преимущества, так и недостатки. Он может стать отличным вариантом безопасности. Однако объем работы, необходимой для его укрепления, является причиной того, что некоторые организации используют воздушный зазор только для некоторых из своих наиболее важных данных.
Примеры систем кибербезопасности с воздушным зазором
Вот несколько примеров использования воздушных зазоров:
- Как государственные, так и национальные лотерейные игровые серверы по умолчанию должны быть полностью изолированы, чтобы исключить любую возможность лотерейного мошенничества.
- Фондовые биржи и другие финансовые компьютерные системы должны быть изолированы по той же причине: возможность распространения мошеннической информации.
- Критически важные для жизни системы во многих формах должны быть изолированы от воздуха – и существует множество примеров таких систем, от компьютеризированного медицинского оборудования и систем управления авиацией до средств управления атомными электростанциями. Катастрофические последствия компрометации даже одной из этих систем иллюстрируют, почему всем им, возможно, придется закрыть воздушный зазор.
- Промышленные системы управления в различных областях должны иметь только самые лучшие меры безопасности по нескольким причинам. Хорошим примером является сфера добычи нефти и газа, где системы SCADA (диспетчерский контроль и сбор данных) нуждаются в защите.
- Многие сети и системы, связанные с правительством, должны быть изолированы от воздуха, так же как и военные сети, атомные электростанции и т. д.
Обратите внимание, что некоторые версии этих систем больше не могут считаться полностью изолированными, поскольку некоторые из них имеют добавленные функции, которые позволяют им устанавливать временное соединение либо с Интрасетью, либо с общедоступным Интернетом – будь то ради обновлений безопасности. мониторинг или передачу данных.
Резервное копирование и соблюдение требований
Рекомендация – или даже требование – по использованию правила 3-2-1 (и воздушного зазора как его расширения) включена во многие известные системы обеспечения соответствия. Некоторые из наиболее популярных примеров — HIPAA, GDPR, PCI и NIST. В нашем примере было бы разумно объяснить причину такой необходимости, используя одну из этих структур – NIST.
Национальный институт стандартов и технологий кибербезопасности существует для того, чтобы предоставить всем видам бизнеса четкое и краткое понимание того, как их конфиденциальная информация может быть защищена и управляема. По своей природе это добровольная структура; он действует скорее как набор руководящих принципов относительно того, какие практики и методы могут использовать предприятия для защиты своей информации, сосредоточения внимания на потенциальных слабых местах и т. д.
Стоит отметить, что решения для резервного копирования могут по-разному интерпретировать стандарты NIST, предлагая лучшие (или худшие) инструменты и методы для соответствия требованиям NIST. Например, воздушные зазоры и неизменность могут иметь разные интерпретации в контексте различного программного обеспечения для резервного копирования. Еще одним хорошим примером является разнообразие типов данных, с которыми решение может беспрепятственно работать.
Для удовлетворения различных требований соответствия в контексте воздушного резервного копирования в частности и безопасности резервного копирования в целом требуется квалифицированное и комплексное решение для резервного копирования с несколькими подходами к конкретным ИТ-требованиям, различными инструментами резервного копирования, поддержкой многих типов хранилищ и т. д.
Заключение
Воздушный зазор (Air Gap) — это концепция, которая предлагает практически беспрецедентный уровень безопасности для наиболее важных и конфиденциальных данных компании. Воздушные зазоры по сей день остаются популярным подходом к обеспечению безопасности данных, защищая информацию сотен и тысяч компаний. В результате частых атак программ-вымогателей, которые нацелены даже на сами системы резервного копирования и восстановления, воздушные зазоры в некоторой степени снова оказались в центре внимания.
Для многих организаций, которым требуется разделение воздуха как часть стратегии безопасности и обеспечения непрерывности бизнеса, Bacula Enterprise предлагает особенно безопасное, современное и гибкое программное обеспечение, позволяющее быстро и легко обеспечить высокозащищенное резервное копирование и восстановление, интегрируя методологии разделения воздуха даже в самые сложные ИТ-системы. среды.
Реклама Yandex |
|
Внимание! Данная статья не является официальной документацией.Использование информации необходимо выполнять с осторожностью, используя для этого тестовую среду.
Если у вас есть вопросы о построении современных систем резервного копирования, репликации, синхронизации данных и защиты от программ вымогателей обратитесь в нашу компанию для получения консультации о современных технологиях резервного копирования и восстановления данных. Наша компания имеет более чем 20-летний опыт в этой области. |
Десять лучших практик резервного копирования в Казахстане
- Перенос гипервизора Proxmox на новый физический сервер
- Использование OpenShift для контейнеров Docker — глубокое погружение
- Использование Wazuh для мониторинга безопасности Proxmox
- Установка, настройка и использование Fail2Ban на zVirt
- Установка, настройка и использование Graylog Community Edition в Proxmox
- Установка, настройка и использование Elasticsearch в Proxmox
- Установка, настройка и использование Kibana в Proxmox
- Установка, настройка и использование Logstash в Proxmox
- Использование ИИ для анализа логов Proxmox
- Установка, настройка и использование Ceph в OpenStack