Начальник безпеки Google: Ransomware тепер націлений на резервні копії

Начальник безпеки Google: Ransomware тепер націлений на резервні копії
  • Голова APAC OCISO Google попереджає нерівна безпека залишає регіон підданим.
  • Групи викупних програм корумпують резервні копії для блокування відновлення та підвищення тиску.

Кіберзлочинці змінюють свою ігрову книжку. Замість того, щоб просто зафіксувати живі системи, фінансово мотивовані групи орієнтуються на інфраструктуру резервної копії, спрямовані на зменшення відновлення та підвищення тиску викупу.

Відповідно до останнього Google Cloud Звіт про хмарні загрозищо підкреслює зростання ризиків безпеки в регіоні, таких як UNC3944 (Розсіяний павук), UNC2165, UNC4393 та UNC2465 були спіймані доступу до резервних даних, видаляючи процедури та зміну дозволів, щоб зупинити бізнес від відновлення операцій. У 2024 році події викупу склали більше, ніж п'ята З усіх випадків реагування на інцидент Мандані, які показують, наскільки центральною стала ця проблема.

Технологічний провід Азія Опитував Даріл Перейра, директор та керівник OCISO, APJ в Google, щоб краще зрозуміти загрози безпеці для хмарних резервних копій та чому резервна інфраструктура стала такою привабливою ціллю, як зловмисники використовують хмарні слабкі сторони та які заходи в організаціях в організаціях у Азія Тихий океан може взяти на себе посилення одужання.

Чому резервні копії піддаються атаці, і що кажуть експерти з безпеки Google

“Актори загрози все частіше орієнтуються на резервну інфраструктуру для запобігання відновлення даних, тим самим посилюючи тиск на вимагання та виплати викупу під час нападу викупу”, – сказав Перейра. “Замість того, щоб лише зосередитись на даних про виробництво в прямому ефірі, вони тепер видаляють або корумповані резервні процедури та змінюють дозволи доступу, ефективно блокуючи відновлення та збільшуючи ймовірність виплати викупу”.

nachalnyk bezpeky google ransomware teper naczilenyj na rezervni kopiyi Начальник безпеки Google: Ransomware тепер націлений на резервні копії
Даріл Перейра, директор та керівник OCISO, APJ в Google

Він додав, що ризик особливо стосується Азія Тихоокеанський, де економіки знаходяться на різних етапах цифрової зрілості. Деякі організації є дуже хмарними, а інші все ще переходять від локальних систем, створюючи нерівномірний рівень захисту. Резервні копії часто містять конфіденційні дані, такі як особиста інформація, інтелектуальна власність та фінансові записи. Перейра попередила, що зловмисники можуть використовувати ці дані як додаткові важелі або продавати їх у темній павутині.

Перехід фокусу на резервні системи підкреслює, як викуп стало меншим щодо зриву та більше щодо бізнес -тиску. Якщо організація не може відновити свої системи самостійно, вона має мало вибору, як розглянути можливість оплати викупу.

Вступні моменти: слабкі дані та неправильні конфігурації

З Звіт про горизонти загрози Основні моменти, які компрометували облікові дані та неправильні конфігурації, все ще є основними способами, як зловмисники отримують доступ. У першій половині 2025 року близько 47% хмарних випадків включали викрадені дані, тоді як неправильні конфігурації складали 29%.

“Зловмисники компрометують облікові дані для доступу до хмари, а потім використовують неправильні конфігурації для знищення або пошкодження даних резервного копіювання. Забезпечення облікових даних та конфігурацій, а не лише резервних копій, є вирішальним”, – сказав Перейра.

Він пояснив, що зловмисники часто користуються цими отворами, щоб встановити закріплення, використовуючи тактику “жити поза землею” нормальний активність. Потрапивши всередину, вони чекають, поки вони зможуть орієнтуватися на найцінніші активи, які тепер включають резервні системи. Цей пацієнт, методичний підхід показує, як групи загроз дозріли і чому захисники не можуть покладатися на традиційні моделі безпеки.

Безпека Google приймає поодиноке відновлення

Щоб протистояти цим загрозам, Google та Mandiant висунули ідею хмарних ізольованих середовищ відновлення (Відрахування)Рамка безпеки, призначена для захисту резервних копій від порушення. Перейра вважає, що вони вже не є обов'язковими.

«Cires стали практичним і необхідним рішенням для організацій APAC, тим більше, що регіон виникає як “Земля” для кіберзлочинності– сказав він.

Ці середовища відокремлюють відновлені дані від компрометованих систем, що дозволяє підприємствам перевіряти та чистити резервні копії, не ризикуючи реінфекцією. Вони забезпечують безпечний простір для перевірки даних та підтримки безперервності бізнесу, навіть якщо виробничі системи порушені.

Концепція відображає a ширший визнання, що відновлення так само критичне, як і профілактика. Навіть найбезпечніша система може врешті -решт бути порушенимале якщо організації можуть швидко і впевнено відновити, вони можуть притулити фінансовий та репутаційний вплив нападу.

Хмарний вимагання та ідентичність в основі

Ще одна тривожна тенденція-«хмарний вимагання», де зловмисники зловживають вбудованими хмарними функціями, такими як шифрування або знімки зберігання, щоб утримувати системи в заручниках. Перейра пояснила, що багато організацій регіону адаптуються, переходячи до моделей безпеки, орієнтованих на ідентичність.

“Хмарні середовища стали новим периметром, і зловмисники-це зброя, що займаються хмарними інструментами”,-сказав він. “Зараз нам потрібно застосовувати сувору гігієну хмарної безпеки, такі як надійний МЗС, найменший доступ до привілеїв, проактивне моніторинг змін до доступу до ролей або витоків облікових даних, використовуючи автоматизацію для виявлення та виправлення неправильних конфігурацій та інструментів виявлення аномалії для хмарної діяльності”.

Він вказав на зростання інвестицій у інструменти управління ідентичністю та доступом, організації визнають їх роль у зменшенні ризику нападів на основі ідентичності. Для підприємств APAC це означає відхід від застарілих захисних сил і сприйняття хмарних гарантій, які передбачають, що порушення неминучі, але обмежують шкоду.

Фактор ланцюга поставок

Крім викупного програмного забезпечення, зловмисники також використовують ланцюги поставок та соціальну інженерію для порушення хмарних середовищ. Перейра цитувала кампанії, такі як Shinyhunters, де голосовий фішинг використовувався Для викрадення доступу Salesforce.

“З зловмисниками, які використовують соціальну інженерію, такі як голосовий фішинг для обходу МЗС та викрадення довірених облікових записів, стратегії кібер -стійкості повинні включати надійні можливості виявлення, постійний моніторинг та перегляд журналів доступу, що сприяє МЗС для розгортання інструментів IAM, і найважливіше, що посилюють пологість безпеки в рамках вашої організації”, – сказав він.

Він додав, що цілісність ланцюгів поставок тепер повинна бути частиною плану безпеки кожної організації. Багато компаній APAC значною мірою покладаються на взаємопов'язані екосистеми постачальників. Якщо сторонній постачальник зазнає порушення, він може каскадувати значно більший інцидент, поширюючись через надійні посилання та спільні платформи.

Кроки безпеки Google для організацій APAC

На запитання, які дії CISO в регіоні повинні визначити пріоритет, Перейра підкреслила, що безпека резервного копіювання повинна вийти за рамки копії даних.

«Найбільш безпосередній і найважливіший крок – реалізація CIRE. Це Запобігає зловмисникам, які поставили під загрозу основні системи організації від саботування даних про відновлення », – сказав він.

Поряд з цим він закликав компанії зміцнити IAM з найменшим привілеєм доступу, застосовувати МЗС, безпечне управління ключовими ключами та проводити регулярні свердла для відновлення, щоб перевірити їх готовність в реальних умовах. На його думку, це непереговірні практики, які мають різницю між тривалим відключенням та керованим порушенням.

Гібридне хмарне відновлення як страхування

Гібридні хмарні стратегії також стають сильною захистом безпеки проти викупного програмного забезпечення, при цьому Google підкреслює незмінні знімки та автоматизовану версію як необхідні для відновлення

«APAC CISO працює в ландшафті, який не тільки відчуває зростаючий обсяг атак викупу, але й з групами викупних програм, які розгортають більш складні методи для націлювання на інфраструктуру резервного копіювання. Це робить інтеграцію гібридних стратегій резервного копіювання терміновим імперативом “,-сказав він.

Незмінні знімки, пояснив він, створюють точки відновлення повітря, які неможливо змінити або видалити протягом встановленого періоду, надаючи організаціям чистий резерв. Автоматизована версія додатково знижує ризик постійної втрати даних, тоді як сегментація та шифрування додають додаткових шарів захисту.

Добре підготовлена ​​стратегія гібридної хмарності також дозволяє організаціям різко скоротити час простою. Замість днів очікування або тижнів, щоб відновити, Перейра сказала, що зараз може відновити вимірювати за хвилини. “Добре виконана стратегія гібридної хмари може різко скоротити простої до простою, підвищуючи кібер-стійкість та безперервність бізнесу”.

Переосмислення стійкості

Зростання резервного викупу, орієнтованого на резервне копіювання, змушує організації в APAC переосмислити те, що насправді означає стійкість. Це вже не достатньо для захисту виробничих даних, і припускає резервні копії, залишатимуться в безпеці. Як зазначала Перейра, зловмисники тепер бачать резервні копії як ключ до контролю.

Для CISO та лідерів бізнесу завданням є врівноваження профілактики з відновленням. Це означає закриття прогалин, як слабкі повноваження та неправильні конфігурації, але також підготовка до того, що зловмисники пробиваються. Коли ланцюги з вирощування та постачання хмарних, що стають частими цілями, здатність швидко відновити чисті дані перетворюється на основну вимогу бізнесу.

Як підсумував Перейру, кібер -стійкість сьогодні вимагає шарушарової оборони, перевірки відновлення та визнання того, що резервні копії зараз настільки ж критичні, як і системи, які вони захищають. Лідерство безпеки Google в APAC чітко пояснює, що захист резервних копій зараз настільки ж важливе, як і захист виробничих систем.

nachalnyk bezpeky google ransomware teper naczilenyj na rezervni kopiyi Начальник безпеки Google: Ransomware тепер націлений на резервні копії

Хочете дізнатися більше про хмарні обчислення від лідерів галузі? Перевірити Кібербезпека та хмарна виставка Відбувається в Амстердамі, Каліфорнії та Лондоні. Вичерпна подія є частиною Техекс і розміщується спільно з іншими провідними технологічними подіяминатисніть ось Для отримання додаткової інформації.

CloudTech News працює за Techforge Media. Вивчіть інші майбутні події технологій підприємства та вебінари ось.