Naisip mo bang pumasok sa mga sistema ng organisasyon ngayong umaga at nadiskubre mong nawala ang lahat—ayaw mong mangyari iyon? Oras na para mag-backup!

Habang nagaganap ang Operation Iron Swords, nagbabala ang Israel's National Cyber Directorate ng pagtaas ng mga cyber attack at nananawagan sa mga organisasyon na magpatupad ng cloud at pisikal na seguridad.

Sa gitna ng Operation Iron Swords at dumaraming pagtatangkang cyber attack, natutukoy ng National Cyber Directorate ang mga pag-atake na naglalayong burahin at guluhin ang mga sistema ng mga organisasyong Israeli. Ito ay naglalayong makapinsala sa operasyon ng mga organisasyon at pahintulak ang mga ito.

Dapat tiyakin ng bawat organisasyon na mayroon itong backup sa cloud, at sa pamamagitan ng pisikal na paraan (tulad ng disk-on-key). Kung wala, dapat agad na lumikha ng mga backup upang maiwasan ang malaking pinsala sa patuloy na paggana ng organisasyon.

Pagkatapos matiyak na mayroong mga backup, dapat isagawa ang mga sumusunod na hakbang upang maiwasan ang mga pag-atakeng ito:

  1. Regular na imapa ang lokasyon ng mga impormasyon sa loob ng organisasyon, at tiyakin na ang pagmamapa ay kasama ang pagtukoy sa impormasyong nakaimbak sa mga cloud provider at iba pang third party, ang antas ng pagiging sensitibo/kritikal ng impormasyon, at ang saklaw nito.
  2. Magtalaga ng isang responsable na mangangasiwa sa mga backup at restore.
  3. Tiyakin ang pagkakaroon ng alternatibo at independiyenteng sistema ng backup sa isang alternatibong lokasyon (DR).
  4. Tiyakin na ang mga storage media ay nakaimbak sa isang pasilidad na fire-resistant, kung saan sa kaso ng pag-activate ng fire suppression system, hindi masisira ang data.
  5. Tiyakin na ang naka-backup na impormasyon ay nakaimbak sa mga heograpikal na lugar na aprubado ayon sa polisiya ng organisasyon, na kasama ang partikular na pagtukoy sa data sovereignty (Sovereignty Data 19).
  6. Siguraduhin ang access sa mga backup gamit ang multi-factor authentication (MFA) at gamit ang Conditional Access o katumbas na kakayahan na inaalok ng cloud provider. Magbigay ng mga pahintulot ayon sa prinsipyo ng Least Privilege sa bawat entity na may access sa mga backup o mga pahintulot sa pamamahala ng backup.
  7. Mahigpit na subaybayan ang mga sistema ng backup at tiyakin na ang lahat ng mga problema ay natutugunan.
  8. Regular na i-verify na ang lahat ng bahagi ng mga sistema ng backup ay updated sa pinakabagong bersyon.
  9. Regular na subukan ang integridad ng mga backup at maging pamilyar sa mga pamamaraan sa emergency recovery at restoration.
  10. Magsagawa ng pagsubok sa integridad ng backup.
  11. Kung ang backup ay nakaimbak sa isang panlabas na pinagmulan, tiyakin na ang access ay nasa ilalim ng two-factor authentication.