Case Study · Cyfrowy Bunkier - Engave S.A.
Jak zbudowaliśmy środowisko ochrony danych dla instytucji, której nie wolno stanąć - przez żaden atak, przez żaden dzień
Projekt w skrócie
Klient
Jedna z największych organizacji IT w sektorze publicznym w Polsce - środowisko kilku tysięcy użytkowników, setki serwerów, procesy 24/7
Skala danych
Ponad 1 petabajt danych krytycznych
Wartość umowy
Wdrożenie, wieloletnie utrzymanie, cykliczne testy skuteczności
Horyzont
Umowa wieloletnia, projekt w toku.
Problem
To nie jest metafora. 96% ataków ransomware w pierwszej kolejności celuje w środowisko backupowe - bo atakujący wiedzą dokładnie to samo co każdy administrator: ten, kto ma aktualną kopię, ma wyjście. Cel jest więc prosty: zabrać wyjście przed zaszyfrowaniem reszty.
Organizacja, dla której realizowaliśmy ten projekt, jest jedną z największych instytucji IT w polskim sektorze publicznym. Przez jej systemy przepływają miliardy złotych miesięcznie. Tysiące użytkowników, setki serwerów, ponad petabajt danych. Godzina przestoju to nie koszt operacyjny - to bezpośrednia konsekwencja dla milionów ludzi.
Przez lata odpowiedź na pytanie o bezpieczeństwo brzmiała: mamy backup. I to było prawdą. Problem w tym, że hakerzy potrafią przebywać w sieci ofiary przez przeciętnie 9 miesięcy przed uderzeniem. Przez 9 miesięcy rozpoznają infrastrukturę, mapują systemy backupowe, czekają. Kiedy w końcu działają - atakują wszystko jednocześnie, łącznie z kopiami.
Tradycyjny backup nie chroni przed tym scenariuszem, bo kopiuje dane i kopiuje infekcję, która jest w nich od miesięcy. Pytanie zmieniło się z "czy mamy backup" na "czy nasz backup przeżyje atak". I nikt nie umiał odpowiedzieć z pewnością opartą na faktach.
Wyzwanie
Środowisko backupowe było połączone z siecią produkcyjną - co oznaczało, że infekcja miała drogę w obu kierunkach. Odcięcie go w środowisku tej skali to nie zmiana konfiguracji. To przeprojektowanie przepływu danych w infrastrukturze, która przez lata rosła organicznie i nigdy nie była projektowana z myślą o fizycznej separacji.
Sam backup za ścianą nie wystarcza, jeśli administrator - pod przymusem socjotechnicznym albo wewnętrznego błędu - może skrócić czas retencji lub usunąć kopię. Potrzebna była ochrona działająca ponad poziomem uprawnień ludzkich.
Dane skompromitowane przez ransomware przez miesiące wyglądają jak zdrowe. Systemy raportują, że kopia istnieje - a fizycznie zawiera zaszyfrowane dane lub metadane są zmanipulowane. Potrzebny był silnik, który rozumie strukturę danych i wykrywa niejawne szyfrowanie - nie szuka wirusów, bo od tego jest antywirus.
Największy projekt backupowy na świecie jest bezużyteczny, jeśli nikt w organizacji nie wie, co zrobić w pierwszych 30 minutach po ataku. Runbooki, procedury, regularne testy z udziałem własnych zespołów - to musiało być częścią projektu od pierwszego dnia.
Rozwiązanie
Zasada działania: izolowane środowisko przechowywania danych otwiera się od środka - jednostronnym kanałem, na 15-40 minut podczas okna synchronizacji. Po tym czasie fizycznie lub logicznie znika z sieci. Nie ma adresu, do którego można trafić z zewnątrz. Infekcja w systemach produkcyjnych nie ma fizycznej drogi do Bunkra.
Środowisko Bunkra jest niewidoczne z sieci operacyjnej - eliminacja wektora ataku, nie jego monitorowanie. Połączenie inicjowane od środka, zamykane po każdej synchronizacji.
Każda kopia jest chroniona przez sprzętową blokadę uniemożliwiającą edycję lub usunięcie przez zdefiniowany czas retencji. Żadne konto - łącznie z kontami o najwyższych uprawnieniach administracyjnych - nie może tego obejść. Zero wyjątków.
System nie szuka wirusów - rozumie strukturę danych i wykrywa anomalie: niejawne szyfrowanie, manipulacje metadanymi, nieoczekiwane wzorce. Wykrywalność zagrożeń: 99,5%. Weryfikacja sum kontrolnych na bazie technologii blockchain - każda odtwarzana kopia jest matematycznie potwierdzona jako niezmieniona.
Engave opracowało runbooki odtworzeniowe dla konkretnych scenariuszy awarii - krok po kroku, dla konkretnych systemów, z konkretnymi osobami odpowiedzialnymi. Testowane regularnie z udziałem własnych zespołów technicznych klienta. Plan awaryjny ćwiczony jest dowodem gotowości. Plan awaryjny niećwiczony jest dokumentem.
Bezpieczeństwo danych mierzy się powtarzalnymi wynikami testów - nie deklaracjami, nie certyfikatami, nie liczbą wdrożonych narzędzi. Reszta to literatura.
Wyniki
1 PB+
chronionych danych w izolowanym środowisku
99,5%
skuteczność wykrywania zagrożeń przez CyberSense AI
RTO
czas odtworzenia mierzony testami, nie deklarowany
Zanim uruchomiono Bunkier, organizacja miała backup i miała deklarację bezpieczeństwa. Dziś ma coś innego: udokumentowany, mierzony i powtarzalny czas odtworzenia każdego z krytycznych systemów. Mierzony - bo testowany. Powtarzalny - bo przeprowadzany regularnie. Audytowalny - bo każda sesja testowa generuje pełną dokumentację.
Nieplanowanym efektem ubocznym była radykalna uproszczenie architektury zarządzania kopiami. Kilkanaście rozproszonych narzędzi backupowych zastąpił jeden, logicznie zaprojektowany system z centralnym monitoringiem i automatycznym raportowaniem. Mniej miejsc, w których może pójść coś nie tak. Mniej decyzji podejmowanych ręcznie pod presją czasu.
Poświadczenie
„W zakresie dostawy i rozbudowy potwierdza się należyte wykonanie umowy. Obecnie wykonywane są usługi serwisu dostarczonych urządzeń oraz usługi konsultacji."
Departament Infrastruktury Informatycznej - Poświadczenie nr 6/DII/2024, marzec 2024 r.
Dlaczego to ważne poza tym jednym projektem
NIS2 weszła w życie. DORA zdefiniowała nowe wymogi dla sektora finansowego. W Polsce, zgodnie z danymi CERT Polska, liczba incydentów cyberbezpieczeństwa w sektorze publicznym rośnie rok do roku. Pytanie nie brzmi już "czy mamy procedury". Brzmi: "czy te procedury były kiedykolwiek przetestowane pod warunkami realnego ataku?"
Ten projekt jest jednym z największych wdrożeń cyber recovery w polskim sektorze publicznym. Pokazuje, że odporność na ransomware da się zaprojektować od podstaw, zbudować w środowisku tej skali i udokumentować w sposób, który akceptuje zarząd, audytor i regulator. Że "to niemożliwe" to często tylko "jeszcze tego nie robiliśmy".
Dla Engave to potwierdzenie tezy, w którą wierzymy od lat: bezpieczeństwo danych mierzy się powtarzalnymi wynikami testów - nie deklaracjami, nie certyfikatami, nie liczbą wdrożonych narzędzi. Reszta to literatura.
Co to oznacza dla Twojej organizacji
Jeśli to pytanie sprawia, że przez chwilę się zastanawiasz - porozmawiajmy. Bezpłatna konsultacja, bez zobowiązań, z konkretną odpowiedzią na temat Twojego środowiska.
engave.pl/kontakt
Engave S.A. · engave.pl · Wszelkie prawa zastrzeżone
Cyberbezpieczeństwo, opieka IT, digitalizacja - niezależnie od tematu, chętnie porozmawiamy. Opisz swoją potrzebę, a odpowiedni specjalista odezwie się w ciągu 24h roboczych.
KONTAKT:
biuro@engave.pl
+22 863 13 90
Dyżur techniczny: +48 604 470 151
Ul. Czarodzieja 16, 03-116 Warszawa