Case Study · Cyfrowy Bunkier - Engave S.A.

96% ataków ransomware celuje w backup. 
Nie w serwery.

Jak zbudowaliśmy środowisko ochrony danych dla instytucji, której nie wolno stanąć - przez żaden atak, przez żaden dzień

Sektor: infrastruktura krytyczna · Chronione dane: ponad 1 PB · Umowa: wieloletnia

Projekt w skrócie

Klient

Jedna z największych organizacji IT w sektorze publicznym w Polsce - środowisko kilku tysięcy użytkowników, setki serwerów, procesy 24/7

Skala danych

Ponad 1 petabajt danych krytycznych

Wartość umowy

 Wdrożenie, wieloletnie utrzymanie, cykliczne testy skuteczności

Horyzont

Umowa wieloletnia, projekt w toku.

Problem

Hakerzy przestali atakować serwery. Zaczęli atakować kopie zapasowe. Bo kto niszczy backup, niszczy możliwość ucieczki.

To nie jest metafora. 96% ataków ransomware w pierwszej kolejności celuje w środowisko backupowe - bo atakujący wiedzą dokładnie to samo co każdy administrator: ten, kto ma aktualną kopię, ma wyjście. Cel jest więc prosty: zabrać wyjście przed zaszyfrowaniem reszty.

Organizacja, dla której realizowaliśmy ten projekt, jest jedną z największych instytucji IT w polskim sektorze publicznym. Przez jej systemy przepływają miliardy złotych miesięcznie. Tysiące użytkowników, setki serwerów, ponad petabajt danych. Godzina przestoju to nie koszt operacyjny - to bezpośrednia konsekwencja dla milionów ludzi.

Przez lata odpowiedź na pytanie o bezpieczeństwo brzmiała: mamy backup. I to było prawdą. Problem w tym, że hakerzy potrafią przebywać w sieci ofiary przez przeciętnie 9 miesięcy przed uderzeniem. Przez 9 miesięcy rozpoznają infrastrukturę, mapują systemy backupowe, czekają. Kiedy w końcu działają - atakują wszystko jednocześnie, łącznie z kopiami.

Tradycyjny backup nie chroni przed tym scenariuszem, bo kopiuje dane i kopiuje infekcję, która jest w nich od miesięcy. Pytanie zmieniło się z "czy mamy backup" na "czy nasz backup przeżyje atak". I nikt nie umiał odpowiedzieć z pewnością opartą na faktach.

Wyzwanie

Odpowiedź wymagała przeprojektowania fundamentów - nie dokupienia kolejnej warstwy ochrony do istniejącej architektury.

Izolacja fizyczna.

Środowisko backupowe było połączone z siecią produkcyjną - co oznaczało, że infekcja miała drogę w obu kierunkach. Odcięcie go w środowisku tej skali to nie zmiana konfiguracji. To przeprojektowanie przepływu danych w infrastrukturze, która przez lata rosła organicznie i nigdy nie była projektowana z myślą o fizycznej separacji.

Niezmienność niezależna od uprawnień.

Sam backup za ścianą nie wystarcza, jeśli administrator - pod przymusem socjotechnicznym albo wewnętrznego błędu - może skrócić czas retencji lub usunąć kopię. Potrzebna była ochrona działająca ponad poziomem uprawnień ludzkich.

Inteligencja w detekcji.

Dane skompromitowane przez ransomware przez miesiące wyglądają jak zdrowe. Systemy raportują, że kopia istnieje - a fizycznie zawiera zaszyfrowane dane lub metadane są zmanipulowane. Potrzebny był silnik, który rozumie strukturę danych i wykrywa niejawne szyfrowanie - nie szuka wirusów, bo od tego jest antywirus.

Odtworzenie jako ćwiczenie, nie dokument.

Największy projekt backupowy na świecie jest bezużyteczny, jeśli nikt w organizacji nie wie, co zrobić w pierwszych 30 minutach po ataku. Runbooki, procedury, regularne testy z udziałem własnych zespołów - to musiało być częścią projektu od pierwszego dnia.

Rozwiązanie

Cyfrowy Bunkier to nie system backupowy. To środowisko, do którego dane wchodzą - a zagrożenia nie.

Zasada działania: izolowane środowisko przechowywania danych otwiera się od środka - jednostronnym kanałem, na 15-40 minut podczas okna synchronizacji. Po tym czasie fizycznie lub logicznie znika z sieci. Nie ma adresu, do którego można trafić z zewnątrz. Infekcja w systemach produkcyjnych nie ma fizycznej drogi do Bunkra.

Izolacja fizyczna i logiczna.

Środowisko Bunkra jest niewidoczne z sieci operacyjnej - eliminacja wektora ataku, nie jego monitorowanie. Połączenie inicjowane od środka, zamykane po każdej synchronizacji.

Niezmienność danych (WORM).

Każda kopia jest chroniona przez sprzętową blokadę uniemożliwiającą edycję lub usunięcie przez zdefiniowany czas retencji. Żadne konto - łącznie z kontami o najwyższych uprawnieniach administracyjnych - nie może tego obejść. Zero wyjątków.

CyberSense AI - aktywna analityka integralności.

System nie szuka wirusów - rozumie strukturę danych i wykrywa anomalie: niejawne szyfrowanie, manipulacje metadanymi, nieoczekiwane wzorce. Wykrywalność zagrożeń: 99,5%. Weryfikacja sum kontrolnych na bazie technologii blockchain - każda odtwarzana kopia jest matematycznie potwierdzona jako niezmieniona.

Runbooki i testy odtworzeniowe.

Engave opracowało runbooki odtworzeniowe dla konkretnych scenariuszy awarii - krok po kroku, dla konkretnych systemów, z konkretnymi osobami odpowiedzialnymi. Testowane regularnie z udziałem własnych zespołów technicznych klienta. Plan awaryjny ćwiczony jest dowodem gotowości. Plan awaryjny niećwiczony jest dokumentem.

Bezpieczeństwo danych mierzy się powtarzalnymi wynikami testów - nie deklaracjami, nie certyfikatami, nie liczbą wdrożonych narzędzi. Reszta to literatura.

Wyniki

1 PB+

chronionych danych w izolowanym środowisku

99,5%

skuteczność wykrywania zagrożeń przez CyberSense AI

RTO

czas odtworzenia mierzony testami, nie deklarowany

Zanim uruchomiono Bunkier, organizacja miała backup i miała deklarację bezpieczeństwa. Dziś ma coś innego: udokumentowany, mierzony i powtarzalny czas odtworzenia każdego z krytycznych systemów. Mierzony - bo testowany. Powtarzalny - bo przeprowadzany regularnie. Audytowalny - bo każda sesja testowa generuje pełną dokumentację.

Nieplanowanym efektem ubocznym była radykalna uproszczenie architektury zarządzania kopiami. Kilkanaście rozproszonych narzędzi backupowych zastąpił jeden, logicznie zaprojektowany system z centralnym monitoringiem i automatycznym raportowaniem. Mniej miejsc, w których może pójść coś nie tak. Mniej decyzji podejmowanych ręcznie pod presją czasu.

Poświadczenie

„W zakresie dostawy i rozbudowy potwierdza się należyte wykonanie umowy. Obecnie wykonywane są usługi serwisu dostarczonych urządzeń oraz usługi konsultacji."

Departament Infrastruktury Informatycznej - Poświadczenie nr 6/DII/2024, marzec 2024 r.

Dlaczego to ważne poza tym jednym projektem

NIS2 weszła w życie. DORA zdefiniowała nowe wymogi dla sektora finansowego. W Polsce, zgodnie z danymi CERT Polska, liczba incydentów cyberbezpieczeństwa w sektorze publicznym rośnie rok do roku. Pytanie nie brzmi już "czy mamy procedury". Brzmi: "czy te procedury były kiedykolwiek przetestowane pod warunkami realnego ataku?"

Ten projekt jest jednym z największych wdrożeń cyber recovery w polskim sektorze publicznym. Pokazuje, że odporność na ransomware da się zaprojektować od podstaw, zbudować w środowisku tej skali i udokumentować w sposób, który akceptuje zarząd, audytor i regulator. Że "to niemożliwe" to często tylko "jeszcze tego nie robiliśmy".

Dla Engave to potwierdzenie tezy, w którą wierzymy od lat: bezpieczeństwo danych mierzy się powtarzalnymi wynikami testów - nie deklaracjami, nie certyfikatami, nie liczbą wdrożonych narzędzi. Reszta to literatura.

Co to oznacza dla Twojej organizacji

Twój backup mówi "zapisano". Ale po którą dokładnie kopię sięgnąć po ataku? I ile minut zajmie odtworzenie krytycznych systemów - mierzonych testami, nie dokumentacją?

Jeśli to pytanie sprawia, że przez chwilę się zastanawiasz - porozmawiajmy. Bezpłatna konsultacja, bez zobowiązań, z konkretną odpowiedzią na temat Twojego środowiska.

engave.pl/kontakt

Engave S.A. · engave.pl · Wszelkie prawa zastrzeżone

Skontaktuj się
z Engave

Cyberbezpieczeństwo, opieka IT, digitalizacja  - niezależnie od tematu, chętnie porozmawiamy. Opisz swoją potrzebę, a odpowiedni specjalista odezwie się w ciągu 24h roboczych.

KONTAKT:

biuro@engave.pl
+22 863 13 90
Dyżur techniczny: +48 604 470 151
Ul. Czarodzieja 16, 03-116 Warszawa

Administratorem Twoich danych osobowych jest Engave S.A. z siedzibą w Warszawie, informacje o zasadach przetwarzania danych dostępne są w Polityce Prywatności. Każda zgoda może zostać cofnięta w każdym momencie, bez wpływu na uprzednie przetwarzanie, poprzez kontakt na: biuro@engave.pl