Według danych firmy Veeam, 96 procent ataków ransomware jest wymierzonych jednocześnie w systemy produkcyjne i kopie zapasowe. Ponad 76 procent ataków na systemy backupu okazuje się skuteczna. Wynika z tego prosta matematyka: firma, która posiada backup w tej samej sieci co środowisko produkcyjne, traci go w tym samym ataku co dane.
Raport IBM Cost of a Data Breach wskazuje, że średni koszt naruszenia danych w Europie przekroczył 4,5 miliona dolarów. Dla polskiego MSP nawet procent tej kwoty oznacza poważne problemy.
Backup, który może być zmodyfikowany lub usunięty przez atakującego, nie jest strategią odtworzeniową – jest iluzją bezpieczeństwa. Odpowiedzią jest backup immutable – nienaruszalna kopia zapasowa, której nie można zmodyfikować ani usunąć przez z góry zdefiniowany czas nawet przez administratora systemu.
Immutable backup (niezmienialny, nienaruszalny) to kopia zapasowa zapisana w modelu WORM (Write Once, Read Many). Dane po zapisaniu nie mogą być modyfikowane ani usuwane przez czas trwania blokady (retention lock), która może wynosić 7 dni, 30 dni, rok lub dłużej. Nawet konto z uprawnieniami root nie może usunąć danych w trakcie blokady. Po upływie okresu retencji blokada wygasa i dane można usunąć zgodnie z polityką zarządzania kopiami.
Ochrona kont administratorskich to osobna warstwa bezpieczeństwa – system PAM Senhasegura uniemożliwia atakującemu przejęcie kont zarządzających backupem nawet po eskalacji uprawnień w domenie.
3 kopie danych, 2 różne nośniki, 1 kopia offsite (poza siedzibą), 1 kopia immutable (WORM lub air-gap), 0 błędów – każda kopia jest regularnie testowana i wynik testu potwierdzony.
Ten ostatni element – zero błędów – jest najczęściej pomijanym, a jednocześnie najważniejszym. Backup, który nigdy nie był testowany, to backup o nieznanej skuteczności. W praktyce: przeprowadź testowe odtworzenie wybranego pliku lub maszyny wirtualnej przynajmniej raz na kwartał i udokumentuj wynik.
Ważny niuans: RTO (Recovery Time Objective, czas odtworzenia) i RPO (Recovery Point Objective, punkt odtworzenia) to wskaźniki, które firmy często deklarują na papierze, ale nigdy nie sprawdzają w praktyce. Zapytaj o audyt cyberbezpieczeństwa i strategii backupu – sprawdzimy Twój obecny stan ochrony danych.
Dane zapisane w bucketcie z Object Lock nie mogą być skasowane ani zmienione przez właściciela konta przed upływem blokady. Fizycznie oddzielone od infrastruktury firmowej – nawet pełna kompromitacja środowiska on-premise nie dosięgnie chmurowej kopii. Koszt: kilka groszy za GB miesięcznie, dla kilku TB to 100–400 zł miesięcznie.
Modele NAS QNAP z QuTS hero i Synology z Immutable Snapshots pozwalają tworzyć foldery WORM lokalnie. Dane są nienaruszalne, bez konieczności wysyłania ich do chmury. Ważne: NAS z WORM powinien być w osobnej sieci VLAN z ograniczonym dostępem – nie podpięty do tej samej domeny co środowisko produkcyjne.
Taśma wyjęta z napędu i odłożona do sejfu jest całkowicie odizolowana od sieci. Ransomware nie może zaszyfrować danych, do których nie ma dostępu sieciowego. Rozwiązania taśmowe Qualstar LTO dostępne w ofercie TI stanowią najsilniejszą formę air-gap dostępną dla firm.
| Kryterium | Klasyczny backup | Immutable backup |
|---|---|---|
| Odporność na ransomware | Niska – może być zaszyfrowany | Wysoka – niemożliwy do modyfikacji podczas blokady |
| Odporność na błąd administratora | Niska – można przypadkowo skasować | Wysoka – blokada czasowa chroni przed usunięciem |
| Zgodność z NIS2/KSC | Częściowa – wymaga dodatkowej dokumentacji | Pełna – automatycznie spełnione wymagania integralności |
| Koszt wdrożenia | Niski – standardowe oprogramowanie backupu | Średni – wymaga WORM-capable storage lub chmury z Object Lock |
| Łatwość odtworzenia | Prosta, jeśli kopia istnieje | Taka sama, jeśli polityka retencji jest dobrze skonfigurowana |
| Testowalność | Możliwa, często zaniedbywana | Wymagana – zero błędów to część definicji 3-2-1-1-0 |
Backup immutable to nie opcja – to konieczność w 2026 roku. Zasada 3-2-1-1-0 z co najmniej jedną kopią immutable i regularnym testowaniem jest dzisiaj minimalnym standardem. Technologie Internetowe oferują rozwiązania backupu, w tym sprzęt NAS z obsługą WORM i biblioteki taśmowe Qualstar LTO. Uzupełnij o audyt cyberbezpieczeństwa i ochronę endpoint EDR. Skontaktuj się z nami.