Beveiliging bedrijfs-backups vaak vergeten

Het Amerikaanse CERT van het Carnegie Mellon Software Engineering Institute deed onderzoek naar de bedreigingen van binnenuit en ontdekte dat eenvijfde van de kwaadaardigen uit eigen werknemers bestond. Beveiliging van de backup-procedures is dan ook nodig, redeneren de onderzoekers.

In veel gevallen is wraak of het reageren op een negatieve gebeurtenis het belangrijke motief van de dader. Uit de door onderzoekster Dawn Cappelli gepresenteerde studie blijkt dat 81% van de aangevallen bedrijven hier financiƫle schade aan overhoudt.

Een voorbeeld dat Cappelli in de presentatie van haar studie noemt:
“I worked at a medium-sized software company, and had root access to their main
servers. Purely as an intellectual exercise, I thought about how I could most
maliciously use that access. This is what I came up with:
  • Step 1: Hack the backup system: all backups are secretly encrypted as they are made, and decrypted when read back (so that checks of the backups shows nothing.)
  • Step 2: Wait a year or more.
  • Step 3: Wipe all the disks on the servers - including the hacked backup
  • encryption/decryption software.
  • Step 4: Send extortion demand for the encryption key to the backups.
Unless they pay, they've lost years of work.
Of course, I didn't actually try it, so I don't know if it would work...”

Volgens Cappelli is het belangrijk om de werknemers zelf bewust te maken van de gevaren. Bijna driekwart van de aanvallen werd namelijk ontdekt door gewone collega’s en niet door beveiligingspersoneel of techniek. Behalve de voor zich sprekende manieren om zich tegen deze aanvallen te beschermen, wees zij er op dat met name de backup- en recoveryprocedures beveiligd moeten worden.

Nieuwsberichten van Backup Startpagina