24
Tyle dni trwa średni przestój po ataku ransomware
46%
Tyle firm, które zapłaciły okup, odzyskało wszystkie dane
80%
Ofiar cyberataku, doświadcza kolejnego w ciągu roku
4x mniej
O tyle tańsze jest odtworzenie się ze złotej kopii, niż zapłacenie okupu
Gdy wszystko inne zawiedzie - zostają czyste dane
Każda firma która zapłaciła okup hakerowi miała backup. Problem nie leżał w braku kopii - leżał w tym, że backup był dostępny z tej samej sieci co środowisko produkcyjne. Gdy ransomware zaszyfrował produkcję, zaszyfrował też backup. Odtworzenie środowiska oznaczało odtworzenie infekcji razem z nim.
Cyfrowy Bunkier działa na innej zasadzie. Jest fizycznie odizolowany od sieci produkcyjnej - nie podłącza się do głównej infrastruktury, nie jest widoczny z zewnątrz, nie działa w trybie ciągłym. Zainfekowane środowisko produkcyjne nie ma do niego dostępu niezależnie od skali ataku.
Każda kopia trafiająca do Bunkra jest weryfikowana przez silnik CyberSense AI przed oznaczeniem jako czysta. Ponad 200 analiz uczenia maszynowego wykrywa anomalie niewidoczne dla standardowych systemów antywirusowych - w tym ślady infekcji które dotarły do kopii zanim jeszcze ktokolwiek zauważył atak.
Teraz Bunkier jest dostępny w modelu chmurowym od 8 tysięcy zł/ miesięcznie - bez inwestycji w sprzęt, gotowy w ok. 3 tygodnie.
Tę samą technologię wdrożyliśmy m. in. dla ZUS.
Znamy się na budowaniu Cyfrowych Bunkrów.
Działające systemy, nie tylko kopie danych
81% naruszeń danych zaczyna się od skompromitowanego konta z nadmiarowymi uprawnieniami. Nie od włamania przez firewall - od konta pracownika, które miało dostęp do zbyt wielu rzeczy, bo kiedyś ktoś przyznał uprawnienia "na wszelki wypadek" i nikt ich nie cofnął.
Tradycyjny model bezpieczeństwa zakłada, że użytkownik wewnątrz sieci firmowej jest zaufany. To założenie przestało działać w momencie gdy pojawił się VPN, chmura i praca zdalna. Dziś sieć firmowa nie istnieje jako bezpieczna granica - istnieje tylko jako złudzenie granicy.
Zero Trust zamienia pytanie z "czy użytkownik jest w sieci?" na "czy użytkownik ma prawo wykonać tę konkretną czynność w tej chwili?". Każde żądanie dostępu - niezależnie od tego skąd pochodzi - jest weryfikowane osobno. W praktyce oznacza to, że skompromitowane konto jednego pracownika nie daje atakującemu dostępu do całej organizacji.
Firmy z wdrożonym Zero Trust tracą średnio o 1,76 mln USD mniej po cyberataku i wykrywają incydenty 25 dni szybciej niż organizacje bez tej architektury.
ZOBACZ
1
Analizujemy które systemy są krytyczne dla ciągłości działania i ile kosztuje godzina ich niedostępności. Na tej podstawie ustalamy realistyczne parametry odtwarzania po awarii - RTO i RPO dopasowane do Twojego biznesu, nie do standardowego szablonu.
2
Symulujemy rzeczywisty incydent - cyberatak, awarię sprzętu lub błąd ludzki - i odtwarzamy systemy w kontrolowanych warunkach. Mierzymy faktyczny czas przywrócenia działania i wykrywamy luki zanim zrobi to haker lub regulator.
3
Każdy test kończy się raportem z potwierdzonymi parametrami odtworzenia, listą systemów objętych planem i harmonogramem kolejnych weryfikacji. Dokumentacja spełnia wymogi NIS2, DORA i standardów audytowych - gotowa bez dodatkowego przygotowania.
4
Plan Disaster Recovery traci ważność przy każdej istotnej zmianie w infrastrukturze. Weryfikujemy środowisko odtworzenia cyklicznie - po każdej aktualizacji systemów, zmianie konfiguracji lub rozbudowie środowiska. Gotowość na dziś, nie tylko na dzień wdrożenia.
Posiadanie planu Disaster Recovery i posiadanie działającego planu Disaster Recovery to dwie różne rzeczy. Firmy regularnie odkrywają tę różnicę w najgorszym możliwym momencie - gdy po ataku okazuje się że procedury wyglądają dobrze na papierze, ale nikt nigdy nie sprawdził czy działają w praktyce. Albo że odtworzenie zajmuje cztery razy dłużej niż zakładano, bo nikt nie uwzględnił zależności między systemami.
Test odtworzenia to kontrolowana próba generalna - symulacja rzeczywistego incydentu przeprowadzona bezpiecznie, pod nadzorem, bez ryzyka dla środowiska produkcyjnego. Symulujemy awarię, odtwarzamy systemy z backupu, mierzymy rzeczywiste RTO i RPO i dokumentujemy każdy krok. Sprawdzamy też data hygiene - czy backup nie zawiera zaszyfrowanych lub zainfekowanych plików które po przywróceniu uruchomią atak ponownie.
Wynikiem jest raport z rzeczywistymi parametrami odtworzenia, wykazem komponentów które wymagają korekty i gotową dokumentacją dla regulatora i ubezpieczyciela.
Firmy które wchodzą w kontrolę NIS2 z aktualnym raportem z testów DR mają konkretną przewagę nad tymi które zaczynają szukać dokumentacji po wezwaniu. Zalecamy przeprowadzanie testów minimum raz w roku - lub po każdej istotnej zmianie w infrastrukturze.
Certyfikaty ISO to globalny standard doskonałości, który gwarantuje, że nasza firma działa w sposób skuteczny, efektywny i zgodny z regulacjami.
To dowód na to, że nasza organizacja zobowiązała się do ciągłego doskonalenia, traktując poważnie zarówno kwestie jakości, jak i zadowolenia klientów.
Trzy etapy, jeden partner. Niezależnie od tego, czy chcesz przetestować swoją odporność, potrzebujesz planu na wypadek ataku, czy właśnie szukasz sposobu na odzyskanie danych po incydencie - zaczynamy od rozmowy o Twoim środowisku.
KONTAKT:
biuro@engave.pl
+22 863 13 90
Dyżur incydentowy 24/7: +48 604 470 151
Ul. Czarodzieja 16, 03-116 Warszawa