Ransomware a zálohy: Proč je to kritické
Moderní ransomware skupiny se dramaticky vyvinuly. Už dávno nejde jen o šifrování souborů na jednom počítači. Dnešní útoky jsou sofistikované, vícedenní operace, které systematicky:
- Proniknou do sítě (phishing, zranitelnosti, RDP brute-force)
- Tiše se rozšíří (lateral movement, eskalace oprávnění)
- Identifikují a zničí zálohy (smazání snapshotů, šifrování zálohovacích repozitářů, kompromitace zálohovacího serveru)
- Exfiltrují citlivá data (double extortion -- hrozba zveřejnění)
- Zašifrují produkční systémy a požadují výkupné
Zálohy jsou pro útočníky primární cíl. Pokud oběť nemůže obnovit data ze záloh, je mnohem pravděpodobnější, že zaplatí. Proto je ochrana záloh před ransomware stejně důležitá jako samotné zálohování.
Poučení z reálných útoků
WannaCry (2017)
WannaCry se šířil přes zranitelnost EternalBlue v protokolu SMBv1. Zasáhl více než 200 000 počítačů ve 150 zemích. Britská NHS musela zrušit tisíce operací. Poučení:
- Zálohy na síťových sdílených složkách (SMB) byly zašifrovány společně s produkčními daty
- Organizace s offline zálohami obnovily provoz během hodin
- Patching kritických zranitelností je nezbytný
NotPetya (2017)
NotPetya způsobil škody přes 10 miliard USD celosvětově. Maersk (logistická společnost) přišel o celou IT infrastrukturu -- 49 000 laptopů, 3 500 serverů. Jedinou kopii Active Directory, která přežila, měla pobočka v Ghaně, kde vypadl proud těsně před útokem. Poučení:
- Destruktivní malware může být zamaskován jako ransomware
- Zálohy Active Directory a infrastrukturních služeb jsou kritické
- Offline kopie v nepředvídatelné lokalitě zachránila celou firmu
Moderní RaaS skupiny (2023-2025)
Skupiny jako LockBit, BlackCat/ALPHV, Cl0p a Akira operují jako Ransomware-as-a-Service. Před šifrováním systematicky:
- Deaktivují Veeam, Commvault a další zálohovací služby
- Mažou Volume Shadow Copies (
vssadmin delete shadows /all) - Šifrují zálohovací repozitáře přístupné po síti
- Kompromitují zálohovací servery a mažou zálohy zevnitř
Immutable zálohy (neměnné zálohy)
Immutable zálohy nelze po vytvoření smazat, upravit nebo zašifrovat po nastavenou dobu -- ani s administrátorskými oprávněními. Toto je nejúčinnější ochrana proti ransomware.
Implementace immutable záloh
AWS S3 Object Lock
# Povolení Object Lock na S3 bucketu (pouze při vytvoření)
aws s3api create-bucket --bucket zalohy-immutable \
--object-lock-enabled-for-bucket
# Nastavení default retention politiky (compliance mode, 30 dní)
aws s3api put-object-lock-configuration --bucket zalohy-immutable \
--object-lock-configuration '{
"ObjectLockEnabled": "Enabled",
"Rule": {
"DefaultRetention": {
"Mode": "COMPLIANCE",
"Days": 30
}
}
}'
Rozdíl mezi režimy:
- Governance mode -- uživatelé s speciálním oprávněním mohou retention obejít. Vhodné pro testování.
- Compliance mode -- nikdo nemůže smazat nebo zkrátit retention, ani root účet AWS. Vhodné pro produkci.
Veeam Hardened Linux Repository
Veeam od verze 11 podporuje Linux hardened repository, kde zálohy jsou uloženy jako immutable soubory pomocí chattr +i (Linux immutable flag):
- Linux server s minimální instalací (žádné GUI, minimální služby)
- Přístup pouze přes SSH s single-use credentials
- Veeam nastaví immutable flag na zálohovací soubory
- Ani root nemůže smazat soubory po nastavenou dobu
Backblaze B2 Object Lock
Backblaze B2 podporuje Object Lock kompatibilní s S3 API. V kombinaci s nízkou cenou ($0,006/GB/měsíc) je to dostupné řešení pro immutable zálohy i pro menší firmy.
Air-gapped úložiště
Air-gap znamená fyzické oddělení zálohovacího média od sítě. Úložiště, které není připojené k žádné síti, nemůže být kompromitováno vzdáleně.
Fyzický air-gap
- Pásky LTO -- po zapsání se páska vyjme z mechaniky a uloží do trezoru. Přirozený air-gap.
- Rotující externí disky -- dva nebo více disků, jeden je připojený, ostatní jsou v trezoru. Pravidelná rotace.
- RDX kazety -- vyměnitelné diskové kazety, kombinují výhody disků a pásek.
Logický air-gap
Pokud fyzický air-gap není praktický, lze vytvořit logickou izolaci:
- Zálohovací server v oddělené VLAN s firewallom, který povoluje pouze příchozí zálohovací provoz
- Pull-based zálohy -- zálohovací server si sám stahuje data z produkčních serverů (opak push modelu). Produkční servery nemají přístup k zálohovacímu serveru.
- Oddělené přihlašovací údaje -- zálohovací infrastruktura používá jiný AD doménový kontrolér nebo lokální účty
WORM úložiště
WORM (Write Once, Read Many) je koncept úložiště, kde jednou zapsaná data nelze přepsat ani smazat. Implementace:
- WORM pásky LTO -- speciální WORM kazety, které hardware chrání proti přepsání
- S3 Object Lock (viz výše) -- softwarový WORM v cloudu
- NetApp SnapLock -- enterprise WORM na NetApp úložištích
- Dell PowerProtect -- Retention Lock na Data Domain appliances
- HPE StoreOnce -- Catalyst stores s WORM podporou
Strategie 3-2-1-1
Tradiční strategie 3-2-1 (3 kopie, 2 různá média, 1 offsite) je v éře ransomware nedostatečná. Rozšířená strategie 3-2-1-1 přidává jedno klíčové číslo:
- 3 kopie dat (originál + 2 zálohy)
- 2 různá média (disk + cloud, disk + páska)
- 1 kopie offsite (cloud, vzdálený datový sál)
- 1 kopie offline nebo immutable (air-gapped páska, immutable cloud, odpojený disk)
Poslední "1" je klíčová -- tato kopie je nedotknutelná pro ransomware, protože je buď fyzicky odpojená, nebo technicky nemazatelná.
Detekce ransomware před obnovou
Obnova záloh, které již obsahují ransomware, je zbytečná -- malware se znovu aktivuje. Proto je kritické detekovat přítomnost ransomware v zálohách před obnovou:
Metody detekce
- Analýza entropie -- zašifrovaná data mají vysokou entropii (blíží se náhodnému šumu). Náhlý nárůst entropie v záloze indikuje šifrování.
- Detekce vzorů -- kontrola přítomnosti známých ransomware artefaktů (ransom notes, specifické přípony souborů).
- Porovnání s předchozími zálohami -- neobvykle velké množství změněných souborů může indikovat šifrování.
- Sandbox testování -- obnova zálohy do izolovaného prostředí a spuštění antivirové kontroly.
- YARA pravidla -- skenování zálohovacích souborů pomocí YARA signatur pro známé ransomware rodiny.
Nástroje pro detekci
- Veeam SureBackup -- automaticky spustí VM ze zálohy v sandbox prostředí a provede testy (antivirus, síťová konektivita, aplikační testy)
- Veeam Inline Entropy Analysis -- detekce anomálií přímo během zálohy
- Cohesity DataHawk -- ML-based detekce ransomware v zálohách
- Rubrik Radar -- analýza metadat záloh pro detekci hromadného šifrování
Incident response: Zálohy při ransomware útoku
Pokud dojde k ransomware útoku, správný postup práce se zálohami je kritický:
-
Izolace a zastavení šíření
Okamžitě odpojte napadené systémy od sítě. Odpojte zálohovací server. Zastavte zálohovací úlohy -- nechcete přepsat zdravé zálohy zašifrovanými daty.
-
Identifikace rozsahu
Zjistěte, kdy útok začal (patient zero). Identifikujte, které systémy jsou napadeny. Určete, které zálohy jsou bezpečné (vytvořené před útokem).
-
Ověření integrity záloh
V izolovaném prostředí ověřte, že zálohy nejsou poškozené a neobsahují malware. Použijte sandbox obnovu s antivirovým skenem.
-
Obnova infrastruktury
Začněte obnovou kritické infrastruktury (AD, DNS, DHCP). Obnovujte do čistého prostředí, ne na napadený hardware. Aplikujte bezpečnostní záplaty před připojením k síti.
-
Obnova dat a aplikací
Obnovte aplikace a data z ověřených záloh. Monitorujte obnovené systémy na přítomnost reziduálního malware.
-
Post-incident analýza
Analyzujte, jak k útoku došlo. Implementujte opatření proti opakování. Aktualizujte zálohovací strategii na základě poučení.
Doporučené postupy
- Implementujte immutable zálohy -- S3 Object Lock, Veeam Hardened Repository, WORM pásky
- Udržujte air-gapped kopii -- alespoň jedna záloha musí být fyzicky nebo logicky izolovaná
- Oddělte zálohovací infrastrukturu -- jiné přihlašovací údaje, jiná síť, jiný AD
- Používejte pull-based zálohy -- zálohovací server si stahuje data, ne naopak
- Testujte obnovu pravidelně -- v izolovaném prostředí s antivirovým skenem
- Monitorujte anomálie -- neobvyklé změny ve velikosti záloh, entropii dat
- Uchovejte zálohy dostatečně dlouho -- ransomware může být dormantní týdny až měsíce
- Omezte přístupy -- princip nejmenších oprávnění, MFA na zálohovací konzole
- Patchujte zálohovací infrastrukturu -- zálohovací servery jsou primární cíl
- Mějte incident response plán -- dokumentovaný a nacvičený postup pro ransomware útok
Závěr
Ransomware je dnes největší hrozbou pro firemní data a zálohy jsou primárním cílem útočníků. Tradiční zálohovací strategie 3-2-1 již nestačí -- je nutné přidat vrstvu immutability nebo air-gapu (strategie 3-2-1-1). Kombinace immutable cloud úložiště, izolované zálohovací infrastruktury a pravidelného testování obnovy vytváří robustní ochranu, která ransomware útočníkům nedává šanci.
Investice do odolné zálohovací infrastruktury je zlomkem potenciálních nákladů na ransomware útok -- průměrná škoda včetně downtime, obnovy a reputačních ztrát dosahuje milionů korun.