In 3-2-1 naar een geslaagde back-upstrategie

Het noodlot slaat toe. Ondanks je beste voorzorgen raakte ransomware binnen en dat op je pc’s en servers is versleuteld. Gelukkig heb je goede back-ups waaraan de criminelen niet konden raken, zijn ze up-to-date en kan je ze vlot herstellen. Toch?

Vandaag, vrijdag 31 maart 2023, is het de jaarlijkse World Back-up day: een ideaal moment om de belangrijkste pijlers voor een goede back-up-strategie nog eens in de kijker te zetten. Een goede back-up is immers de beste verzekering tegen IT-problemen, menselijke fouten en cyberaanvallen. Eigenlijk zou elke dag dan ook back-up-day moeten zijn.

Iedereen weet dat back-ups nodig zijn, maar in te veel gevallen is de back-upstrategie set and forget. De back-ups zijn ingesteld, dus alles zal wel ok zijn. Tenzij ransomware de back-ups mee kan versleutelen natuurlijk. Of misschien brandt het in je kantoor en zijn server én back-up kapot. Of staat de back-up wel ergens, maar hoe herstel je de omgeving en hoelang duurt dat?

Gouden 3-2-1 regel

Dé vuistregel bij het maken van back-ups is de 3-2-1 regel. Enkel back-ups die die regel volgen, zijn de naam waardig.

  • 3: zorg voor drie versies van je back-up: één primaire versie van jouw data (de servers waarop je werkt) en twee kopieën;
  • 2: bewaar die drie versies op minstens twee verschillende dragers (dus geen twee kopieën op dezelfde fysieke server);
  • 1: Plaats minstens één kopie op een externe locatie (zoals de cloud).

De 3-2-1-regel beschermt je tegen zowat alle problemen. Gaat een toestel stuk? Dan staat je data nog op twee andere plekken. Treft een ramp je kantoor? Dan kan je beroep doen op de externe locatie.

Ransomware

Back-ups zijn niet alleen het beste wapen tegen rampen of defecten maar ook tegen cyberdreigingen. Onderschat het risico daarop niet: 75 procent van de bedrijven in de Benelux kreeg volgens onderzoek vorig jaar met zo’n aanval te maken. De back-up is in het geval van een succesvolle aanval de grootste angst van de ransomware-crimineel. Waarom zou je betalen om je versleutelde data terug te krijgen, als je de data via een externe back-up terug kan plaatsen?

Om dat te voorkomen, schakelen ransomwarespecialisten vaak stiekem je back-ups uit. Wanneer ze je omgeving vervolgens voor een maand of twee zonder back-up laten draaien om de ransomware dan te activeren, heb je nog maar weinig mogelijkheden.

Zorg er daarom voor dat je goed in het oog houdt of je back-ups nog werken. Controleer ze geregeld op volledigheid, maar configureer ze ook zo dat het onmogelijk is om ze aan te passen vanop het gewone bedrijfsnetwerk. Je wil immers voorkomen dat een aanvaller doodleuk de hele back-up mee versleuteld. Toegang tot de back-up moet één van de best beheerde delen van je hele IT-omgeving zijn.

Testen en herstellen

Ziet het back-up-vinkje in de console groen? Prima, maar hoe zeker ben je dat je een hele omgeving kan herstellen? En hoelang duurt dat herstel? Indien je back-up deel is van je cyberbeveiligings- en disaster recovery-strategie, dan moet je geregeld testen. Zo weet je met zekerheid dat je data effectief terug voor iedereen toegankelijk zijn na een ramp en dat applicaties zoals verwacht terug werken voor zowel interne als externe gebruikers.

Een scenario waarin een back-up je omgeving moet redden, is bovendien per definitie nogal stressvol. Om paniek te voorkomen, is het handig dat iedereen weet wat er moet gebeuren. Wanneer het IT-team voor de eerste keer de herstelfunctionaliteit van de back-up-oplossing doorloopt wanneer het dringend en noodzakelijk is, vraag je om fouten.

Weet tot slot hoelang het duurt om je hele omgeving vanop de back-up terug operationeel te krijgen. Heb je twee weken nodig om alles te herstellen, maar heeft je bedrijf maar cashflow voor een week? Dan dreigen grote problemen.

Locatie

Waar plaats je een back-up nu? Verschillende overwegingen spelen. Besef eerst en vooral al dat je back-up gevoelige gegevens bevat. Encryptie is een must, maar waar gebeurt die encryptie? Het is geen goed idee om persoonsgegevens naar een datacenter in China of de VS te sturen wanneer ze daar pas versleuteld worden. Zo kan je in de problemen komen met GDPR-regelgeving.

Staat je primaire bron van data on-premises, dan heb je minstens één externe locatie nodig om je gegevens te bewaren. Dat kan de cloud of een colocatie-datacenter zijn, maar even goed een eigen server of datacenter in een satellietkantoor op minstens enkele tientallen kilometers afstand.

Denk niet dat alles in orde is wanneer je met je hele bedrijf in de cloud zit. Ook je cloudomgeving kan gekraakt worden en geen enkele provider is immuun tegen rampen. De kans dat brand uitbreekt in een groot datacenter is klein, maar niet onbestaande. Aan jou om je ervan te vergewissen dat je data veilig staan op een externe locatie. Dat kan een alternatief datacenter van dezelfde provider zijn, zolang het maar om een andere fysieke locatie gaat.

3-2-1, oefenen en testen. Wie dat doet, kan tegen een stootje. Gewapend met een goede en veilige back-up kunnen tornado’s en cybercriminelen je weinig maken.


Dit artikel verscheel oorspronkelijk op 21 oktober 2022 als beveiligingstip. Het stuk was onderdeel van onze themamaand beveiliging. We actualiseerden het op 31 maart 2023 naar aanleiding van World Back-up Day.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.