W urządzeniach QNAP NAS, posiadających oprogramowanie  QTS w wersji 4.3.4 oraz min. 1GB pamięci RAM możemy uruchamiać migawki na wszystkich serwerach, które są aktualnie w sprzedaży, również z procesorami ARM.

Migawka to kopia danych w danym punkcie czasu wykonana na poziomie bloków, zapisywane na puli dyskowej.
Migawki to narzędzie do zabezpieczenia danych przechowywanych na serwerze QNAP NAS. Z migawki możemy bez problemu odzyskać dane po zaszyfrowaniu przez ransomware czy przypadkowym usunięciu. Dodatkowo migawka to narzędzie do wersjonowania danych, jeżeli będziesz potrzebował pliku w wersji z przed tygodnia, to znowu bez problemu odzyskasz go z migawki.

Jaki wybrać typ wolumin dla migawki?

Załóżmy, że mamy QNAP NAS na dwa dyski, każdy o pojemności 10TB. Następnie skonfigurowaliśmy na nim RAID 1, czyli do naszej dyspozycji mamy 10TB przestrzeni dyskowej. Teraz na tej przestrzeni dyskowej tworzymy pulę dyskową też 10TB, pula dyskowa jest to logiczne odwzorowanie bloków dysków.

Dlaczego na dyskach stworzyliśmy najpierw pulę, a nie od razu wolumin? Wynika to z tego, że migawki nie są przechowywane na woluminie w formie plikowej, a na puli dyskowej (blokowo), dzięki temu działa to wydajniej i jest to bezpieczniejsze, gdyż w razie uszkodzenia woluminu, nasze dane są bezpieczne w migawkach na puli.

Na puli dyskowej tworzymy wolumin dynamiczny 3TB. Dlaczego dynamiczny, a nie statyczny? Oczywiście można statyczny stworzyć, ale jest to nie efektywny. Przykładowo, jeżeli stworzymy wolumin 3TB na puli pamięci o pojemności 10TB, to automatycznie na stałe ta przestrzeń zostanie zarezerwowana dla woluminu statycznego, więc do wykorzystania zostanie nam tylko 7TB. W momencie gdy stworzymy wolumin dynamiczny to bloki danych z puli dyskowej będą alokowane dynamicznie. Co to oznacza? Po stworzeniu woluminu 3TB na puli 10TB, nadal w puli będę miał do dyspozycji 10TB, gdyż na wolumin dynamiczny nie zapisałem jeszcze danych. Jeżeli na woluminie zapiszę 1TB danych to na puli będę miał 9TB wolnego.

Wolumin dynamiczny jest bardzo efektywny. Często na etapie konfigurowania sprzętu nie wiemy ile danych będziemy na nim zapisywać. W przypadku powyżej jeżeli mamy wolumin statyczny 3TB, a w praktyce zapiszemy na niego tylko 1 TB danych, to zmarnujemy 2TB przestrzeni dyskowej, która na stałe jest przypisana do woluminu statycznego. W przypadku woluminu dynamicznego jeżeli zapisalibyśmy na niego tylko 1TB danych to pozostałe 2TB byłyby dalej dostępne dla puli dyskowej. A to bardzo ważne bo im więcej mamy wolnego miejsca na puli dyskowej, to tym więcej migawek możemy przechowywać.

Jak działa migawka?

Na rysunku poniżej widzimy dane zapisane na system plików EXT4. My postrzegamy je jako pliki, w rzeczywistości są one podzielone na bloki logiczne i przechowywane na woluminie (w naszym przypadku typu thin), mają one też swoje bezpośrednie odwzorowanie w postaci bloków fizycznych na puli dyskowej.

Dane na serwerze QNAP NAS z obsługą migawek

Należy zwrócić uwagę, na to, że metadane puli dyskowej mają zapisane informację o tym na których blokach fizycznych są przechowywane bloki logiczne naszego woluminu.

Wykonanie migawki

Wykonanie migawki powoduje zapisanie w metadanych informacji o stanie bloków fizycznych puli dyskowej oraz zablokowanie możliwości edycji tych bloków. Co ważne wykonanie migawki jest szybkie i nie zwiększa ilości zajmowanej przestrzeni fizycznej.

W momencie gdy chcemy zapisać nowe dane na systemie plików, to trafiają one na kolejne wolne fizyczne bloki puli dyskowej.

Nowe dane na woluminie z migawką

Gdy wykonamy kolejną migawkę, to ponownie informacja o niej zostanie zapisana w metadanych puli dyskowej i tym razem będzie ona zawierała informację o blokach danych, które już były zapisane na puli jak również te nowe.

Druga migawka na QNAP NAS

A co, gdy będziemy chcieli edytować plik, który znajduje się już w migawce? W takim przypadku blok danych przypisany do migawki nie zostaje edytowany, oraz nie zostanie przeniesiony. Zamiast tego zmiana, a bardziej blok danych, który reprezentuje tą zmianę jest zapisany na pierwszym wolnym bloku fizycznym puli dyskowej.

Edycja plików, a migawki na QNAP NAS

Często pytacie ile dodatkowego miejsca potrzebujemy na migawki. Oczywiście to zależy jak duże zmiany będziecie mieli w stosunku do tego co zapisane jest w migawkach w stosunku do aktualnego stanu danych na systemie plików. Jeżeli w naszym przypadku zmiana C1 będzie miała 100MB to de facto migawka będzie zajmować 100MB, nie więcej, nie mniej.

Co możemy zrobić z migawkami ?

Migawki są po to, aby zabezpieczyć nasze dane, migawki możemy przechowywać na tym samym serwerze QNAP NAS jak i możemy replikować je na drugi QNAP NAS. Oczywiście z migawek możemy odczytywać nasze dane, możemy pobierać pojedyncze pliki bezpośrednio na nasz komputer, możemy odzyskiwać pojedyncze pliki do oryginalnej lokalizacji na QNAP NAS lub do nowej lokalizacji. Co ważne, w przypadku pojedynczych plików, administrator ma ułatwione zadanie bo migawki są zamontowane tylko do odczytu więc użytkownicy sami mogą w razie potrzeby wyciągać z nich potrzebne pliki.

W tym przypadku użytkownicy mają dostęp do wszystkich danych z migawki, ale co bardzo ważne, jest to dostęp tylko do odczytu więc muszą oni pobrać interesujący pliki, nie mogą go zmieniać, tym samy dane w migawce są nie naruszone.

Klonowanie migawki w QNAP NAS

Jeżeli pula dyskowa ma dużo miejsca wolnego, to migawkę możemy sklonować i zamontować jako drugi wolumin, a następnie dowolnie edytować dane, które się w niej znajdują. Może to być doskonałe środowisko testowe, np. jeżeli chcemy wprowadzić jakieś zmiany do produkcji, a nie jesteśmy pewni czy wszystko zadziała, tak jakbyśmy sobie tego życzyli, wtedy właśnie możemy przeprowadzić testy na sklonowanych danych z migawki i jeżeli wszystko będzie ok spokojnie będzie można je wdrożyć do produkcji. Pamiętajcie pula dyskowa musi mieć miejsce, dlatego jak już wspominałem zawsze lepsze będą woluminy typu thin niż thik.

Oczywiście zamiast odzyskiwać pojedyncze pliki, możemy po prostu przywrócić całą migawkę, ta opcja szczególnie się przyda, gdy nasze dane zostaną zainfekowane ransomware.

Migawki vs Ransomware

Każdy serwer plików, dysk sieciowy jest narażony na atak ransomware, i nic nas przed tym nie ochroni, ale jak masz migawki, to szybko możesz przywrócić system do momentu, gdy wirusa nie było. Zachęcamy do obejrzenia poniższego wideo, tam przedstawione zostało jak WannaCry szyfruje dane i jak przy pomocy migawek na QNAP odzyskujemy swoje dane.

 

Podsumowując migawki to dobre zabezpieczenie przed rosnącymi w dzisiejszych czasach atakami ransomware.  Niestety antywirus, UTM, Firewall i inne tego typu rozwiązania, nie chronią nas w 100% przed atakami tego typu, szczególnie jak mamy doczynienia z nowymi atakami. Posiadając QNAP NAS z migawkami, w razie ataku spokojnie bez płacenia okupu możecie odzyskać swoje dane. W tym momencie wszystkie serwery QNAP dostępne w sprzedaży obsługują migawki, nawet najtańszy TS-228A.

Źródło: BackUpAcademy

Znalazł się ochotnik w Polsce który zaszyfrował swoje dane wirusem Wannacry i pokazał jak te dane odzyskać z pomocą migawek na QNAP. Zapraszamy do oglądania:

Zyski cyberprzestępców z „popularnego” ransomware WannaCry dopiero kilka dni temu przekroczyły 100 tys. dolarów. Przy takiej skali infekcji to raczej słaby wynik, a zapędy szantażystów hamowane są między innymi ostrożnością i dobrymi praktykami potencjalnych ofiar. Również lokalnie, co pokazują wyniki ankiety przeprowadzonej przez firmę ANZENA – eksperta bezpieczeństwa danych. 47% małopolskich firm i instytucji doświadczyło jakiegoś ataku ransomware, ale ponieważ 98% z nich w różny sposób tworzy kopie swoich danych to w wielu przypadkach płacenia haraczu udało się uniknąć.

 

WannaCry to zagrożenie szyfrujące, które dwa tygodnie temu szturmem wzięło setki firmowych sieci i medialnych nagłówków. Spotkali się z nim również administratorzy, menedżerowie i specjaliści bezpieczeństwa IT goszczący na krakowskiej konferencji Advanced Security Systems. Wydarzenie zorganizowane przez polskiego dystrybutora rozwiązań do backupu StorageCraft – firmę ANZENA – miało miejsce dwa tygodnie po wybuchu epidemii zagrożenia. Odpowiedzi jego uczestników na przeprowadzoną ankietę pokazują, że ransomware to jak najbardziej realne zagrożenie, a część polskich firm i instytucji może nie być gotowych na ataki szyfrujące i ich niszczycielskie skutki.

 

Mimo medialnego szumu wokół szyfrujących cyberszantaży, wiele osób jeszcze do niedawna postrzegało je raczej jako egzotyczną ciekawostkę. Tymczasem blisko połowa respondentów ANZENY już doświadczyła jakiejś infekcji szyfrującej w sieci własnej firmy lub instytucji, a 83% osobiście zna inne podmioty zaatakowane przez ransomware. Nic więc dziwnego, że tylko 10% specjalistów uważa środki bezpieczeństwa wdrożone w swoim miejscu pracy za wystarczające do powstrzymania takiego ataku.

 

Brak wiary w skuteczność ochrony przekłada się na częstsze tworzenie kopii bezpieczeństwa, jako szybkiego sposobu usunięcia skutków infekcji. Aż 98% ankietowanych zadeklarowało, że chroni w ten sposób swoje najważniejsze pliki. Backupowy optymizm podtrzymują dane dotyczące aktualności backupu. U 65,5% specjalistów ostatni backup miałby jeden dzień, „kilka dni” to wybór 27,5% badanych, a 5% uczestników przyznało, że ostatni plik w ich firmie mógłby mieć ponad miesiąc. W przypadku bazy danych dużej firmy utrata miesiąca pracy może być bardzo kosztowna, ale i mniejsze podmioty powinny zatroszczyć się o większą częstotliwość tworzenia backupu, bo zagrożenia szyfrujące nie są wybredne – z równą zajadłością atakują jednoosobowe firmy, urzędy miast, szkoły, zakłady produkcyjne etc.

 

– Na wypadek podobnej katastrofy każda firma powinna mieć tzw. plan disaster recovery komentuje Krystian Smętek, inżynier systemowy rozwiązań StorageCraft ShadowProtect SPX z firmy ANZENAJego elementem jest ustalenie częstotliwości i procedury wykonywania testowego backupu, które wbrew obawom części administratorów wcale nie musi być czasochłonne. Jeśli wykorzystamy do tego możliwości uruchamiania systemu w środowisku wirtualnym to cały proces zajmuje kilka minut.

 

Prawdopodobnie to właśnie „brak czasu” na testowe przywracanie kopii bezpieczeństwa sprawia, że jego statystyki wypadają na tle całości średnio. Tylko niecałe 7% ankietowanych sprawdziło swój backup w przeciągu ostatniego tygodnia, a 15% w ciągu miesiąca poprzedzającego konferencję. Okres „w przeciągu 6 miesięcy” wskazało blisko 22% ankietowanych i tyle samo przyznało, że nie testuje swojego backupu w ogóle. Ostatnich 12% odpowiedzi brzmiało „nie pamiętam”, ale trzeba odnotować, że mogły jej udzielać również osoby nie zajmujące się bezpośrednio testami backupu.

 

Warto przypomnieć, że mimo ewolucji technologii sandboxingu zwalczających ransomware, na ten moment przywrócenie aktualnej kopii bezpieczeństwa pozostaje jedynym, praktycznie niezawodnym sposobem uniknięcia cyfrowego szantażu. Dla wielu podmiotów atakowanych przez ransomware w rodzaju WannaCry to ostatnia deską ratunku. W naszym interesie jest jak najczęściej sprawdzać, czy od ostatniego backupu ta deska nie spróchniała.

Źródło: anzena.pl

Cyberprzestępcy bywają świetnymi psychologami, dlatego często najskuteczniejsze ataki bazują na tzw. automatyzmach – czynnościach wykonywanych bez udziału naszej świadomości. W końcu ile refleksji wymaga załadowanie polskich napisów do premierowego odcinka „Twin Peaks”? Niewiele, i z takiego założenia wyszli pomysłodawcy nowej metody cyberataku. Autoryzowane Centrum Szkoleniowe DAGMA przestrzega, że w rozpędzonym świecie IT budowanie świadomości podobnych zagrożeń to niekończący się proces, o czym szczególnie powinny pamiętać firmy i organizacje dbające o swoje cyfrowe bezpieczeństwo.

Oglądasz filmy na komputerze? Według ostatnich analiz firmy Check Point możesz być w niebezpieczeństwie. Okazuje się, że dzięki luce w sposobie ładowania plików z napisami do odtwarzaczy video, cyberprzestępcy mogą w nich umieszczać własny złośliwy kod. Uruchomienie filmu z takimi spreparowanymi napisami aktywuje ukrytą komendę i może skończyć się utratą kontroli nad zarażoną maszyną. Problem dotyczy zarówno programów instalowanych na komputerze, jak i witryn z usługą streamingu video, pozwalających oglądać filmy online. Dlaczego jest tak poważny?

Zagrożenie przemycane w tekstach kinowych i telewizyjnych hitów ładowane jest na serwery witryn z napisami, które nie weryfikują bezpieczeństwa przyjmowanych plików. Klasyfikując popularność przesyłanych tekstów strony te bazują na algorytmach, niestety dość podatnych na manipulację. Umiejętnie zwiększając widoczność zainfekowanego pliku atakujący może sprawić, że użytkownicy i korzystające z tych samych baz usługi streamingu video będą częściej wybierać właśnie jego plik. Dzieła zniszczenia ochoczo dopełnią sami internauci, którzy chcąc obejrzeć wyczekiwany film z napisami sami nieświadomie aktywują ukryte zagrożenie.

Eksperci bezpieczeństwa IT z ACS DAGMA zauważają, że chociaż trudno dokładnie oszacować powierzchnię potencjalnego ataku to można mówić o setkach milionów użytkowników. Wśród odtwarzaczy zawierających groźną lukę znalazł się m.in. bardzo popularny w Polsce VLC – tylko jego najnowszą wersję pobrano na świecie już ponad 170 mln razy. Na listę nieszczelnych programów i usług trafiły też PopcornTime, Kodi i Stremio, jednak na tę chwilę we wszystkich wymienionych załatano już groźne luki. ACS DAGMA sugeruje użytkownikom błyskawiczną aktualizację ulubionych odtwarzaczy video i odradza samodzielne sprawdzanie plików z napisami np. za pomocą windowsowego notatnika. Już samo to może aktywować zaszyty w nich kod, otwierając cyberprzestępcom dostęp do komputera pechowego widza.

Mimo ewidentnie „rekreacyjnego” wymiaru podatności warto zauważyć, że przy obecnym trendzie bring-your-own-device (korzystanie w pracy z urządzeń osobistych) luka może stanowić ogromne zagrożenie również dla firm i organizacji. Zdaniem ekspertów cyberbezpieczeństwa ACS DAGMA łatwo sobie wyobrazić sytuację, w której pracownicy wymieniając się filmami „tylko sprawdzą czy napisy działają”… na firmowym komputerze. Z tego tytułu kadra menedżerska powinna stale myśleć o edukowaniu administratorów z metod hackingu i zabezpieczenia cyfrowych dowodów, a wszystkich pracowników z elementów bezpieczeństwa teleinformatycznego. Z odpowiednim przeszkoleniem ci pierwsi błyskawicznie ugaszą każdy pożar wywołany przez tych drugich.

Źródło: www.acsdagna.com.pl