Skip to the main content.

2 min read

Gør din databackup usynlig for hackerne

Featured Image

Når en virksomheds back-up er inficeret eller blokeret, har de IT-kriminelle vundet. Enten må man betale for at få frigivet sine data - eller acceptere store datatab og deraf mistede ordrer og kunder. Læs her, hvordan separeret data-backup hjælper dig til at undgå katastrofen.

Målet er at ødelægge din back-up plan

Efterhånden som data er blevet mere og mere værdifulde for virksomheder i alle brancher, fokuserer hackere og ransomware-angreb mere og mere på at inficere virksomheders backup-systemer.

Da virksomhedens back-up ikke bliver brugt i dagligdagen, går der ofte 3 til 6 måneder inden et angreb opdages. Typisk opdages et ransomware-angreb først, når der opstår skader i selve produktionsmiljøet, og afpresningen begynder. Det stiller den ramte virksomhed i en meget dårlig situation fordi:

  • Angrebet starter i back-uppen og først opdages, når der allerede er sket omfattende skade på forretningskritisk data.

  • Man er som virksomhed magtesløs, fordi et angreb på virksomhedens back-up af data er et direkte angreb på virksomhedens nødplan.

Forsøger virksomheden alligevel at genskabe sine data, skal man mange måneder tilbage for at finde backup-data, der ikke er inficeret. Det er her det for alvor bliver forretningskritisk – og sandsynligvis grunden til, at så mange virksomheder i al ubemærkethed vælger at betale hackerne.



oprydning efter hackerangreb kan tage månedsvis


Isolér backuppen fra virksomhedens netværk

Den sikreste måde at undgå angreb på virksomhedens data back-up er at isolere backuppen fra virksomhedens netværk. Dermed er backuppen usynlig, hvis en hacker får direkte adgang til virksomhedens netværk. Et sådant netværksuafhængigt virtuelt data-pengeskab kaldes ofte for et "CyberVault".

På den ene side af vaulten opbevares produktionsdata - på den anden side opbevares back-up data. Imellem dem sikrer et elektronisk styret air-gap, at backupdata kun hentes, når det ønskes fra vaultens side. Resten af tiden er back-uppen fuldstændig uafhængig af virksomhedens netværk. Som en ekstra sikkerhedsforanstaltning er det muligt at overvåge og kontrollere alle data, når de passerer gennem Cyber Vaulten



AI opdager ubudne gæster med det samme

Vil man gå endnu et sikkerhedsniveau op, kan der tilkobles en analysemotor til en Cyber Vault. Analysemotoren scanner løbende de data, der lagres i vaulten samt de data, der udveksles med produktionsmiljøet via den elektronisk styrede air-gap.

Ved at anvende AI og Machine Learning er analysemotoren i stand til at analysere og sammenligne dagens konkrete datastrømme- og strukturer med de foregående dages. Dermed opdages abnormaliteter og uregelmæssigheder, som ofte er tegn på hackerangreb eller ransomware.

Samtidig sammenholder analysemotoren virksomhedens datastrømme og -strukturer med mønstrene fra tidligere registrerede angreb på både din virksomhed og 1000-vis af andre virksomheder.



lad AI og machine learning løfte opgaven

Opdager analysemotoren større ændringer i datastrømme eller -struktur går en alarm direkte til virksomhedens ansvarlige for it-sikkerheden. Dermed opdages et angreb indenfor 24 timer; dvs. inden en evt. virus for alvor når at sprede sig.



Passiv og aktiv databeskyttelse er den optimale løsning

Kombinationen af den passive beskyttelse back-up data i en isoleret Cyber Vault med en effektiv og intelligent analysemotor, giver noget nær 100 % beskyttelse mod at virksomhedens data bliver taget som gidsel i et ransomwareangreb.

Desværre er der meget få løsninger på markedet, som er i stand til både at isolere de forretningskritiske data og samtidig analysere alle datastrømme til og fra en Cyber Vault.

Dell EMC Cyber Recovery formår dog dette, og er samtidig en relativ simpel løsning at implementere. Du kan læse mere om Dell EMC Cyber Recovery her.

Få mere viden og inspiration her

Interview med Apple-specialist Benjamin Gierringe

Interview med Apple-specialist Benjamin Gierringe

Velkommen til vores nyeste ”Codeex ekspertinterview.” Denne gang taler vi med Benjamin Gierringe, Apple Specialist hos Codeex.

Read More
Interview med infrastrukturekspert Bo Reggelsen

Interview med infrastrukturekspert Bo Reggelsen

En kosteffektiv IT-sikkerhedsløsning som både ledere, kolleger, kunder og eksterne partnere er trygge ved er essentiel for enhver...

Read More
Hvad er ligheden mellem en natklub og et IT-netværk?

Hvad er ligheden mellem en natklub og et IT-netværk?

Ekspertinterview med Codeex´ netværksekspert, partner og direktør for Codeex Solutions Rasmus Bang. Et stabilt og sikkert netværk er afgørende for...

Read More