Ataki na kopie zapasowe – dlaczego backup nie zawsze ratuje przed ransomware
Cyberbezpieczeństwo

Ataki na kopie zapasowe – dlaczego backup nie zawsze ratuje przed ransomware

Ataki na kopie zapasowe – dlaczego backup nie zawsze ratuje przed ransomware

 

 

 

 

Przez lata powtarzano mantrę: „Masz backup – jesteś bezpieczny”. Rzeczywistość wygląda dziś inaczej. Nowoczesne ransomware w pierwszej kolejności niszczy kopie zapasowe, a dopiero potem szyfruje dane produkcyjne. W efekcie backup istnieje… ale nie da się go użyć.


Backup online vs offline – kluczowa różnica

🔴 Backup online (najczęściej atakowany)

Backup dostępny z poziomu systemu lub sieci:

  • kopie na NAS
  • backup do chmury z zapisanymi credentialami
  • snapshoty widoczne dla systemu
  • repozytoria backupowe podpięte na stałe

Problem:
Jeśli ransomware ma dostęp do systemu → ma dostęp do backupu.


🟢 Backup offline (air-gap)

Backup fizycznie lub logicznie odseparowany:

  • taśmy LTO
  • dyski offline
  • repozytoria z czasowym dostępem
  • backup bez stałych poświadczeń

Efekt:
Malware nie widzi backupu → nie może go zniszczyć.


Jak ransomware atakuje mechanizmy kopii zapasowych

 

Image

 

 

Czytaj  Kompletny przewodnik bezpieczeństwa cyfrowego: Antywirusy, antyspam i VPN

🧨 Ataki na VSS (Volume Shadow Copy Service)

W systemach Windows to pierwszy cel ataku:

vssadmin delete shadows /all /quiet
wmic shadowcopy delete
  • usunięcie punktów przywracania
  • brak możliwości rollbacku
  • brak szybkiego odzyskania systemu

👉 Backup istnieje tylko „na papierze”.


🧨 Snapshoty (hypervisor / storage)

  • snapshoty VM usuwane przez API
  • brak izolacji uprawnień
  • ransomware zna środowiska VMware, Hyper-V

🧨 NAS i backup w sieci

  • ransomware szyfruje udziały SMB
  • usuwa backupy rotacyjne
  • backup = zwykły folder z punktu widzenia malware

Częsty błąd:

„NAS jest backupem” – nie jest.


Typowe błędy w konfiguracji kopii zapasowych

❌ Backup z tym samym kontem co system

  • jedno hasło
  • jeden token
  • jeden błąd

❌ Brak MFA i separacji ról

  • konto admina backupu dostępne z tej samej sieci
  • brak logowania operacji

❌ Brak testów odtwarzania

  • backup „zielony”
  • restore… nie działa
  • uszkodzone lub niekompletne dane

❌ Brak wersjonowania

  • ransomware szyfruje dane
  • backup nadpisuje zaszyfrowaną wersją
  • wszystkie kopie bezużyteczne

Jak budować odporne backupy (ransomware-resilient)

 

 

 

 

🛡️ 1. Backup immutable (WORM)

Kopie:

  • nieusuwalne
  • nienadpisywalne
  • nawet przez admina

Rozwiązania:

  • immutable storage
  • object storage z retention lock
  • backup z flagą WORM

✈️ 2. Air-gap (logiczny lub fizyczny)

  • brak stałego połączenia
  • backup „pojawia się” tylko na czas zapisu
  • brak dostępu z systemów produkcyjnych

🔐 3. Separacja kont i sieci

  • inne konta niż domenowe
  • brak dostępu RDP/SMB
  • osobna sieć backupowa

🧪 4. Testy odtwarzania (restore testing)

  • regularne testy DR
  • restore plików, VM, baz danych
  • test bez wcześniejszego ostrzeżenia

📜 5. Logowanie i alerty

  • alert przy usuwaniu backupu
  • alert przy masowym delete
  • SIEM + korelacja zdarzeń

Przykładowe platformy:

  • Veeam
  • Commvault
  • Rubrik

Backup a ransomware – brutalna prawda

Backup:

  • nie chroni przed atakiem
  • pozwala przetrwać po ataku, ale tylko jeśli jest:
    • odseparowany
    • niezmienny
    • regularnie testowany
Czytaj  Cyberbezpieczeństwo w dobie powszechnej cyfryzacji – jak skutecznie zabezpieczać dane i infrastrukturę IT

Ransomware 2026:

  • zakłada istnienie backupu
  • automatycznie próbuje go zniszczyć
  • testuje przywracanie… przed ofiarą

Podsumowanie

Jeśli:

  • backup jest online,
  • dostępny z systemu,
  • bez immutable i air-gap,

to jest częścią powierzchni ataku, a nie zabezpieczeniem.

Nowoczesny backup to element cyberbezpieczeństwa, a nie tylko archiwizacji danych.

 

Polecane wpisy
Luki w systemie lokalizacji w Linuxie: Śledzenie użytkowników na podstawie adresów IP i połączeń
Luki w systemie lokalizacji w Linuxie: Śledzenie użytkowników na podstawie adresów IP i połączeń

📍 Luki w systemie lokalizacji w Linuxie: Śledzenie użytkowników na podstawie adresów IP i połączeń 🧭 Wprowadzenie Systemy operacyjne Linux, Czytaj dalej

Jak działa ransomware? Omówienie procesu szyfrowania danych przez wirusy
Jak działa ransomware? Omówienie procesu szyfrowania danych przez wirusy

Jak działa ransomware? Omówienie procesu szyfrowania danych przez wirusy Wstęp Ransomware to jedno z najgroźniejszych zagrożeń w cyberprzestrzeni. Ten rodzaj Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.