Ataki na kopie zapasowe – dlaczego backup nie zawsze ratuje przed ransomware
Cyberbezpieczeństwo

Ataki na kopie zapasowe – dlaczego backup nie zawsze ratuje przed ransomware

Ataki na kopie zapasowe – dlaczego backup nie zawsze ratuje przed ransomware

 

 

 

 

Przez lata powtarzano mantrę: „Masz backup – jesteś bezpieczny”. Rzeczywistość wygląda dziś inaczej. Nowoczesne ransomware w pierwszej kolejności niszczy kopie zapasowe, a dopiero potem szyfruje dane produkcyjne. W efekcie backup istnieje… ale nie da się go użyć.


Backup online vs offline – kluczowa różnica

🔴 Backup online (najczęściej atakowany)

Backup dostępny z poziomu systemu lub sieci:

  • kopie na NAS
  • backup do chmury z zapisanymi credentialami
  • snapshoty widoczne dla systemu
  • repozytoria backupowe podpięte na stałe

Problem:
Jeśli ransomware ma dostęp do systemu → ma dostęp do backupu.


🟢 Backup offline (air-gap)

Backup fizycznie lub logicznie odseparowany:

  • taśmy LTO
  • dyski offline
  • repozytoria z czasowym dostępem
  • backup bez stałych poświadczeń

Efekt:
Malware nie widzi backupu → nie może go zniszczyć.


Jak ransomware atakuje mechanizmy kopii zapasowych

 

Image

 

 

Czytaj  Bezpieczeństwo Windows 11 w erze Zero Trust: Nowe podejście do zaufania

🧨 Ataki na VSS (Volume Shadow Copy Service)

W systemach Windows to pierwszy cel ataku:

vssadmin delete shadows /all /quiet
wmic shadowcopy delete
  • usunięcie punktów przywracania
  • brak możliwości rollbacku
  • brak szybkiego odzyskania systemu

👉 Backup istnieje tylko „na papierze”.


🧨 Snapshoty (hypervisor / storage)

  • snapshoty VM usuwane przez API
  • brak izolacji uprawnień
  • ransomware zna środowiska VMware, Hyper-V

🧨 NAS i backup w sieci

  • ransomware szyfruje udziały SMB
  • usuwa backupy rotacyjne
  • backup = zwykły folder z punktu widzenia malware

Częsty błąd:

„NAS jest backupem” – nie jest.


Typowe błędy w konfiguracji kopii zapasowych

❌ Backup z tym samym kontem co system

  • jedno hasło
  • jeden token
  • jeden błąd

❌ Brak MFA i separacji ról

  • konto admina backupu dostępne z tej samej sieci
  • brak logowania operacji

❌ Brak testów odtwarzania

  • backup „zielony”
  • restore… nie działa
  • uszkodzone lub niekompletne dane

❌ Brak wersjonowania

  • ransomware szyfruje dane
  • backup nadpisuje zaszyfrowaną wersją
  • wszystkie kopie bezużyteczne

Jak budować odporne backupy (ransomware-resilient)

 

 

 

 

🛡️ 1. Backup immutable (WORM)

Kopie:

  • nieusuwalne
  • nienadpisywalne
  • nawet przez admina

Rozwiązania:

  • immutable storage
  • object storage z retention lock
  • backup z flagą WORM

✈️ 2. Air-gap (logiczny lub fizyczny)

  • brak stałego połączenia
  • backup „pojawia się” tylko na czas zapisu
  • brak dostępu z systemów produkcyjnych

🔐 3. Separacja kont i sieci

  • inne konta niż domenowe
  • brak dostępu RDP/SMB
  • osobna sieć backupowa

🧪 4. Testy odtwarzania (restore testing)

  • regularne testy DR
  • restore plików, VM, baz danych
  • test bez wcześniejszego ostrzeżenia

📜 5. Logowanie i alerty

  • alert przy usuwaniu backupu
  • alert przy masowym delete
  • SIEM + korelacja zdarzeń

Przykładowe platformy:

  • Veeam
  • Commvault
  • Rubrik

Backup a ransomware – brutalna prawda

Backup:

  • nie chroni przed atakiem
  • pozwala przetrwać po ataku, ale tylko jeśli jest:
    • odseparowany
    • niezmienny
    • regularnie testowany
Czytaj  Jak działa podpis cyfrowy i jakie algorytmy są wykorzystywane?

Ransomware 2026:

  • zakłada istnienie backupu
  • automatycznie próbuje go zniszczyć
  • testuje przywracanie… przed ofiarą

Podsumowanie

Jeśli:

  • backup jest online,
  • dostępny z systemu,
  • bez immutable i air-gap,

to jest częścią powierzchni ataku, a nie zabezpieczeniem.

Nowoczesny backup to element cyberbezpieczeństwa, a nie tylko archiwizacji danych.

 

Polecane wpisy
HSM – Hardware Security Module. Co to jest i do czego jest wykorzystywany przy SSL?
HSM – Hardware Security Module. Co to jest i do czego jest wykorzystywany przy SSL?

🔐 HSM – Hardware Security Module. Co to jest i do czego jest wykorzystywany przy SSL? HSM (Hardware Security Module) Czytaj dalej

Kryptografia symetryczna vs. asymetryczna: kluczowe różnice i zastosowania
Kryptografia symetryczna vs. asymetryczna: kluczowe różnice i zastosowania

Kryptografia symetryczna vs. asymetryczna: kluczowe różnice i zastosowania Kryptografia jest fundamentem bezpieczeństwa w świecie cyfrowym, zapewniając prywatność, integralność danych oraz Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.