Národná jednotka pre riešenie kybernetických incidentov.
  • Kontakty
  • Nahlásiť incident
  • Textová verzia
  • Grafická verzia
  • English
www.nbu.gov.sk   www.slovensko.sk
  • O nás
  • Služby
  • Štatistiky
  • Publikácie
  • Rady a návody
  • Legislatíva
  • Rady a návody
  • Ransomvér
    • Stručná história ransomvéru
    • Najznámejšie ransomvérové skupiny
    • Medzinárodná iniciatíva na boj proti ransomvéru
      • Tretie výročné stretnutie CRI
    • Ransomvér z pohľadu útočníka
    • Pred incidentom…
      • Správa aktív
      • Riadenie rizík
      • Procesy riešenia incidentov
      • Bussiness continuity plán
      • Technické opatrenia
        • Zálohovanie
        • Riadenie prístupov
        • Riadenie prístupov pre dodávateľov
        • Riadenie zraniteľností
        • Segmentácia a konfigurácia siete
        • Monitoring
        • Ostatné technické opatrenia
      • Povedomie o hrozbách
      • Vzdelávanie
    • Počas incidentu…
      • Zamedzenie šírenia
      • Plná odozva na incident
      • Vykonanie neopakovateľných úkonov, zaistenie stôp
      • Analýza útoku a plán obnovy
      • Hlbšia technická analýza
      • Bezpečná obnova
      • Komunikačná a právna stránka incidentu
  • Oznamovanie zraniteľností
    • CVE číslovacia autorita
  • Kedy nás kontaktovať
  • Nahlásiť incident
  • Rady pre verejnosť
    • Základy online bezpečnosti
      • Čo robiť, ak ste obeťou
      • Nevyžiadaná pošta – Spam
      • Phishing
      • Škodlivý e-mail
      • Spam a Phishing na sociálnych sieťach
      • Tipy na to, aby ste sa nestali obeťou
    • Zabezpečenie účtov a zariadení
      • Heslá a zabezpečenie účtov
      • Napadnuté účty
      • Sociálne siete
      • Zabezpečenie domácej siete
    • Zálohovanie dát – data backup
      • Cloud
    • Ochrana súkromia
      • Tipy pre riadenie svojho súkromia
    • Online nákupy
      • Nakupovanie na cestách
      • Tipy pri online nákupe
      • Základné bezpečnostné tipy
    • Mobilné zariadenia
    • Malware a Botnet
      • Botnet
      • Ransomware
      • Spyware
      • Vírus
      • Tipy na osobnú ochranu
    • Krádeže, podvody a počítačové zločiny
      • Krádež identity a jej zneužitie
      • Kyberšikana a obťažovanie
  • Podnikatelia a organizácie
    • Identifikácia aktív
    • Ochrana aktív
    • Detekcia incidentov
    • Reakcia na incident
    • Obnova
  • Bezpečnosť priemyselných OT systémov
    • Technologický a funkčný rozdiel medzi IT a OT
    • Mýty a povery
    • Koncepcie a štandardy Kybernetickej bezpečnosti OT systémov
    • Odporúčania pre sektor energetika
    • Najčastejšie otázky a odpovede
  • Žiaci a študenti
    • Tipy pre deti a mládež
    • Tipy pre rodičov
    • Rodičovská kontrola
  • Seniori
    • Tipy pre seniorov

Zálohovanie

Keďže väčšina ransomvérov zneprístupní vaše dáta (nie len zašifrovaním, ale môže nastať aj ich zmazanie, resp. zničenie samotného zariadenia), je potrebné mať účinný zálohovací systém (nie len nástroj, ale aj proces), ktorý v prípade ransomvérového incidentu dokáže obnoviť vaše dáta v priebehu krátkeho času a vy budete môcť pokračovať vo vašej práci. To platí aj v prípade, že poskytujete služby alebo máte dáta vlastných zákazníkov. V súlade s vašimi obchodnými cieľmi je kontinuita poskytovania vašich služieb v prioritách najvyššie.

⚠️ Pri zálohovaní odporúčame dodržiavať pravidlo 3-2-1. Národné centrum kybernetickej bezpečnosti už v minulosti pripravilo prehľadný návod, ktorý Vám povie, akým spôsobom toto pravidlo aplikovať. Jeho princípom je rozdeliť vaše zálohy na viacero médií a lokalít tak, aby aj v prípade, že ransomvér napadne aj vaše zálohy, mohla byť prevádzka obnovená. Efektivitu zálohovania Vám zabezpečí jej automatizácia, avšak treba dbať na bezpečnostné implikácie, ktoré so sebou prináša – pri ransomvérovom útoku totiž môže prísť k situácii, že sa škodlivý kód dostane aj na zálohovaciu lokalitu a znehodnotí dáta aj tam. Preto dbajte hlavne na to, aby zálohovacie médium nebolo neustále pripojené k zálohovanému zariadeniu (len vtedy, keď sa samotné zálohovanie vykonáva, napríklad raz za deň, a potom bola fyzicky odpojené).

Proces zálohovania musí byť jasný nie len technikom či bezpečnostným špecialistom, ale aj bežným zamestnancom. Popri zavedení pravidiel na zálohovanie pripravte pre zamestnancov aj prehľadný návod (napríklad vo forme letáku), ktorý im povie, ako sa majú správať k dátam, aby boli zálohované v súlade s firemnou politikou. Častým problémom býva, že nepoučení zamestnanci ukladajú živé dáta na miestach, ktoré spoločná zálohovacia politika nepokrýva, ako sú osobné počítače alebo USB kľúče.

Tento proces takisto testujte – aby ste si boli istí, že každý pravidlá zálohovania pochopil a naozaj ich dodržiava. Ak zistíte pochybenie, netrestajte – radšej znova vysvetlite princípy a pravidlá zálohovania a takisto aj benefity, ktoré z toho vyplývajú.

⚠️ Častou chybou, ktorej sa dopúšťajú aj skúsení systémoví administrátori, je prevádzka kvalitného, bezpečného, dobre nakonfigurovaného zálohovacieho systému na tej istej infraštruktúre, na ktorej beží zvyšok siete. Po napadnutí ransomvérom potom útočníci vedia znefunkčniť a vymazať zálohovanie zároveň s ostatnými systémami. Aby boli zálohy odolné voči ransomvérovému útoku, musia byť úplne technologicky nezávislé:

  • nikdy nesmú byť inštalované na rovnakej virtualizačnej infraštruktúre ako produkčné servery
  • nesmú mať dáta uložené na rovnakom úložisku ako produkčné systémy
  • nesmú zdieľať administrátorské heslá s produkčnými systémami
  • prihlasovanie na zálohovací systém (aplikáciu či operačný systém samotný) nemôže byť overované voči doménovému serveru, ktorý používajú produkčné systémy
  • ich heslá nesmú byť uložené v bežne používaných kľúčenkách ktoré používajú administrátori na prístup do iných systémov

Zálohovaciu infraštruktúru držte natoľko technologicky, sieťovo aj heslovo oddelenú od zvyšku vašej organizácie, aby ani útočník s plnými administrátorskými právami v sieti organizácie nedokázal zálohy deaktivovať, pozmeniť, zmazať či stiahnuť.

Nezálohujte si len dáta. Je vysoko odporúčané, aby ste do zálohovania zahrnuli aj konfigurácie, konfiguračné skripty, inštalačné skripty, dockerové kontajnery alebo inštalačné obrazy diskov (golden images). V prípade infekcie zariadení, kde je dôležitá najmä konfigurácia, nie len samotné dáta, vám záloha umožní rýchlejšiu obnovu prevádzky.

Zálohy šifrujte. Ak sa útočník dostane k vašim zálohám a chcel by ich využiť (napríklad predať), tak šifrovaná záloha bude pre neho bezcenná.

Tak ako testujete prístup zamestnancov k pravidlám zálohovania, testujte aj systém zálohovania samotný (nástroje a dáta). Musíte mať istotu, že zálohy sú aktuálne, funkčné a v prípade potreby prístupné.

Dátum prvého zverejnenia 07. 2. 2024. Posledná aktualizácia 07. 2. 2024 13:28
Aktualne hrozby
Aktuálne hrozby

SK-CERT Bezpečnostné varovanie V20250520-08

Dôležitosť Kritická Klasifikácia Neutajované/TLP:CLEAR CVSS Skóre 10.0 Identifikátor Pluginy redakčného systému WordPress – ...20. mája 2025

SK-CERT Bezpečnostné varovanie V20250520-07

Dôležitosť Kritická Klasifikácia Neutajované/TLP:CLEAR CVSS Skóre 9.8 Identifikátor Jenkins produkty – dve kritické ...20. mája 2025

SK-CERT Bezpečnostné varovanie V20250520-06

Dôležitosť Kritická Klasifikácia Neutajované/TLP:CLEAR CVSS Skóre 10.0 Identifikátor Schneider Electric produkty – dve ...20. mája 2025
všetky oznámenia
Diery ako svet
Tweets by sk_cert
Odkazy
Odkazy
  • ENISA
  • CERT
  • Trusted Introducer
  • FIRST
Copyright © 2025 Všetky práva vyhradené - Posledná aktualizácia 06. 06. 2025 11:44
  • Mapa stránok
  • Vyhlásenie o prístupnosti
  • Technická podpora
  • Správa obsahu
  • Kontakty
  • Nahlásiť incident
  • RSS