Rejestratory temperatury i wilgotności do magazynu i na produkcję – jaki wybrać?
Okablowanie strukturalne – elementy składowe i projektowanie
Rejestratory temperatury i wilgotności do magazynu i na produkcję – jaki wybrać?
Okablowanie strukturalne – elementy składowe i projektowanie
Pokaż wszystko

Disaster Recovery – plan awaryjny na każdą sytuację

Po wystąpieniu dużej awarii priorytetem jest szybkie wznowienie działalności przedsiębiorstwa. Przejście przez wszystkie procedury i sprawną realizację wytycznych, ułatwi nam przygotowany wcześniej Disaster Recovery Plan. Czym jest ten dokument i jakie powinien zawierać informacje?

Wyobraź sobie, że zarządzasz produkcją w dużym zakładzie koncernu spożywczego. Przychodzisz do pracy w pewien wietrzny poranek i okazuje się, że wszystkie systemy padły. Potężna burza połączona z silnym wiatrem, która przeszła w nocy, zerwała sieć telekomunikacyjną. Nie działa internet, a awaryjne generatory prądu są już na wyczerpaniu. Masz poważne problemy z zalogowaniem się do systemu i wykonaniem podstawowych czynności. Musisz szybko zabezpieczyć dane, aby nie zostały bezpowrotnie utracone. Najgorsze w tym wszystkim jest to, że cała produkcja stoi, a każda godzina zwłoki łączy się z dużymi stratami. Co robić? Od czego zacząć?

W takich sytuacjach przydaje się konkretny plan działania, który umożliwi zabezpieczenie, a potem odzyskanie kluczowych danych i wznowienie działania systemów po awarii. W tym powinien pomóc Disaster Recovery Plan (o ile w przedsiębiorstwie zadbano o jego przygotowanie). 

Co to jest Disaster Recovery?

Disaster Recovery (DR) lub Disaster Recovery Plan (DRP) to jeden z istotnych elementów ogólnej strategii przedsiębiorstwa (Business Continuity – BC), w której przygotowywane są specjalne procedury i protokoły w przypadku wystąpienia awarii. DR to rozwiązanie, które pozwala firmie na kontynuowanie działań biznesowych, chociaż w znacznie mniejszym zakresie. Taki Disaster Recovery Plan ma zazwyczaj formę jednego lub kilku dokumentów, w których dokładnie i w sposób ustrukturyzowany opisane są kroki, jakie powinniśmy podjąć, aby szybko zabezpieczyć, a potem przywrócić ważne systemy firmowe i wznowić działanie po nieplanowanym zastoju. 

Disaster Recovery Plan możemy rozumieć jako przywrócenie systemu i odzyskanie danych po awarii lub incydencie bezpieczeństwa.

Zobacz też: Dlaczego szkolenia pracowników z cybernetycznego bezpieczeństwa są ważne?

Kiedy przyda się DRP?

Disaster Recovery Plan to takie koło ratunkowe, którego chwytamy się w przypadku wystąpienia zagrożeń mogących wpłynąć na działanie systemów i aplikacji w przedsiębiorstwie. DRP najczęściej przygotowywany jest na wypadek takich incydentów jak:

  • klęski żywiołowe (powodzie, tornada, burze z wyładowaniami atmosferycznymi);
  • awarie budynku (katastrofa budowlana, pożar, zalanie, problemy z klimatyzacją/ogrzewaniem); 
  • włamanie i kradzież dokumentów lub sprzętu firmowego; 
  • awarie sprzętowe (serwera, usługi SaaS/Cloud innej firmy, awaria infrastruktury sieciowej);
  • błędy informatyczne, skutki nieudanego wdrożenia; 
  • utrata danych w wyniku uszkodzenia, awarii lub wirusów (DDos, phishing, Golden Ticket, ransomware itd.) 

Celem DRP jest zredukowanie potencjalnych kosztów i szkód, jakie mogą być następstwem awarii, a jego głównym zadaniem jest pomoc w przywróceniu podstawowych danych. Ważne jest, aby firma możliwie szybko mogła wrócić do wykonywania podstawowych zadań, nawet jeżeli będą realizowane na minimalnie wymaganym poziomie. 

“Przywracanie” dotyczy różnych aspektów działalności przedsiębiorstwa: od procedur związanych z tworzeniem kopii zapasowych, określeniem zapasowych przestrzeni roboczych czy wyznaczeniem zadań dla poszczególnych członków zespołu, celem przywracania działania sprzętu i oprogramowania. 

Co się dzieje kiedy nie mamy planu? 

Doskonałym przykładem na to, w jaki sposób brak planu i źle zabezpieczona infrastruktura może przyczynić się do ogromnych strat przedsiębiorstwie jest atak hakerów na system informatyczny firmy PEKAES w lutym 2021 roku. 

W przypadku większości ataków haker szuka słabych punktów, które umożliwią mu wejście do sieci lokalnej i jej zainfekowanie. W tym przypadku furtką dla przestępców okazał się jeden z serwerów – konektor do firm logistycznych (TNT, DHL, UPS), postawiony na starym systemie operacyjnym Windows Serwer 2000, który od kilku lat nie był już wspierany. Atakujący doskonale wiedział, co robi, kiedy wykorzystał dziurę w systemie, aby dostać się na serwer. Do przejęcia uprawnień Enterprise Admin, zastosował atak typu Golden Ticket, który pozwolił mu przejść przez całą infrastrukturę AD i zainfekować wszystkie hosty w domenie.

Atakujący nie miał problemów z wyszukaniem najbardziej interesujących komputerów, a wśród nich znalazł komputer kadrowo-płacowy, na którym przechowywane były dane pracowników m.in. PESEL, wynagrodzenia, liczba szczepień (COVID-19).

Niestety, przedsiębiorstwo nie było przygotowane na atak. Osoby decyzyjne odmówiły zapłacenia tzw. haraczu i nie chciały rozmawiać z atakującymi, co tylko pogorszyło sytuację. Hakerzy zadbali o wyciek danych, który mocno nadszarpnął reputację firmy.

W wyniku ataku, ransomware zainfekował 700 hostów, co sparaliżowało organizację na około 4 tygodnie. Przez ten czas, firma musiała pracować “na kartce papieru” (w przenośni i dosłownie), próbując uporać się z konsekwencjami ataku.

Niestety, gdyby spółka odpowiednio wcześniej przygotowała strategię działania, w tym dokument Disaster Recovery, wiele z tych problemów rozwiązano by w krótkim czasie. Dlatego ważne jest, aby zawsze być gotowym na najgorsze scenariusze i mieć w zanadrzu plany awaryjne. Wtedy jesteśmy w stanie skutecznie działać w przypadku ataku, tak aby zareagować szybko, konkretnie i celnie (szybka reakcja w podjęciu decyzji zatrudnienia firmy z kilkoma lub kilkunastoma specjalistami IT umożliwiająca uruchomienie infrastruktury na nowo).

Różne rodzaje dokumentu Disaster Recovery

Dokumenty Disaster Recovery mogą przybierać różne formy – w zależności od typu incydentu, a także rodzaju sprzętu jaki uległ w tych okolicznościach awarii. Do najczęściej spotykanych DRP należą: 

  • Disaster Recovery Cloud Plan: uzyskanie funkcjonalności po awarii w chmurze. Obejmuje m.in. tworzenie kopii zapasowych plików w chmurze, a także pełną replikację.
  • Network Disaster Recovery Plan: procedury, które mają na celu przywrócenie działania sieci i infrastruktury informatycznej. W tym dokumencie powinny być zawarte m.in. informacje o dotyczące specyfiki sieci.
  • Data Center Disaster Recovery Plan: kroki, które należy podjąć do odzyskania funkcjonalności po incydencie w centrum danych. Oprócz kwestii technicznych zawiera również informacje dotyczące np. lokalizacji budynku, systemów zasilania czy ochrony.

Jak przygotować Disaster Recovery? 

Trudno jest opracować jeden, uniwersalny sposób działania z uwagi na to, że każda firma jest inna, a liczba potencjalnych zagrożeń jest naprawdę duża. Nie ma żadnego szablonu czy wzoru tego typu dokumentu. Disaster Recovery Plan powinien być ściśle dopasowany do potrzeb i struktury danej firmy. Inne dokumenty przygotowujemy w przedsiębiorstwie produkcyjnym, inne w centrum danych czy serwerowni. Jednak bez względu na branżę i charakter pewne elementy muszą znaleźć się w każdym dokumencie Disaster Recovery.

Określenie celów. 

Dokument Disaster Recovery musi być skorelowany z celami biznesowymi. Każdy przestój i każde unieruchomienie przedsiębiorstwa wiąże się przecież ze stratami i kosztami. Przy określaniu celów najczęściej bierze się pod uwagę dwa współczynniki: czas odzyskiwania (RTO) i cel punktu odzyskiwania (RPO). 

RTO dotyczy akceptowalnego dopuszczalnego czasu przestoju po awarii. To współczynnik, który informuje nas, ile maksymalnie godzin może upłynąć, zanim wszystkie systemy i kluczowe stanowiska zostaną przywrócone do działania, tak, aby nie odbiło się to negatywnie na sytuacji finansowej firmy. Przykładowo przedsiębiorca może określić, że czas dopuszczalnego przestoju nie może być dłuższy niż 5 godzin.

RPO związane jest z konkretną ilością danych. To w uproszczeniu wskaźnik, za pomocą którego szacujemy dopuszczalny próg utraty danych po wystąpieniu awarii (od ostatnich zmian). Szacowanie jest niezwykle ważne, ponieważ wpływa również na określenie interwałów czasowych dokonywania kopii zapasowych. Przykładowo, jeżeli firma uzna, że minimalny czas utraty danych wynosi dwie godziny, wówczas konieczny jest wykonywanie częstych backupów – co najmniej co dwie godziny. Przy szczególnie newralgicznych danych kopie tworzone są w czasie rzeczywistym. Zdarzają się jednak firmy, które dopuszczają dłuższy próg maksymalny np. do 24 godzin.

Inwentaryzacja i priorytetyzacja sprzętu.

Aby dobrze przygotować plan odzyskiwania systemu i sprzętu, trzeba wiedzieć jakie elementy wchodzą w jego skład. Integralną częścią przygotowywania Disaster Recovery Plan jest przeprowadzenie inwentaryzacji, która da nam pełną wiedzę na temat zasobów sprzętowych i programowych dostępnych w firmie. To ułatwi nam również wykonanie priorytetyzacji sprzętu i usług.

Innymi słowy, będziemy musieli określić, które elementy systemu powinny być zabezpieczone w pierwszej kolejności, ponieważ są kluczowe dla działania przedsiębiorstwa, a które mogą być wznowione w dalszej kolejności.

Dobrym pomysłem jest ustalenie osobnej hierarchii na poszczególne aplikacje. 

  • Krytyczne. To urządzenia i systemy, którymi zajmujemy się w pierwszej kolejności. Wykonujemy np. kopię zapasową systemu, aby uniknąć masowej utraty danych.
  • Niezbędne. To sprzęt i systemy, które nie są co prawda kluczowe, ale ważne dla działania przedsiębiorstwa w szerszej perspektywie. Tego typu urządzenia mogą być zabezpieczone w dalszej kolejności np. do 24 godzin
  • Nieistotne. Programy i aplikacje, które mają najniższy priorytet. To oznacza, że firma może bez problemu działać bez ich przez kilka dni, a nawet tygodni. 

Podział obowiązków. 

W dokumencie powinny się znaleźć również wytyczne dotyczące zadań poszczególnych członków zespołu IT i pracowników. W zależności od potrzeb może być wyznaczony sztab kryzysowy, który będzie odpowiedzialny za zrealizowanie planu odzyskiwania i spełnienie wszystkich procedur zawartych w dokumencie. Warto do takiego dokumentu dołączyć kopię schematu organizacyjnego, z którym mają zapoznać się wszyscy zainteresowani.

Procedury tworzenia kopii zapasowych.

Dokument powinien zawierać szczegółowe procedury tworzenia kopii zapasowych dotyczące każdego zasobu danych. DR musi określać precyzyjnie, w jaki sposób, gdzie i na jakich urządzeniach (a nawet w jakich folderach) trzeba przechowywać dane oraz w jaki sposób odzyskać ten zasób z kopii zapasowej.

Określenie procedur przy wystąpieniu incydentu. 

Jak wspominaliśmy wcześniej, przyczyn wystąpienia awarii czy też innego incydentu zagrażającemu funkcjonowaniu organizacji może być bardzo wiele. Inaczej należy zachować się w przypadku wystąpienia np. pożaru, a inaczej przy zagrożeniu cybernetycznym.

Dokument powinien zawierać procedury odpowiadające na wszystkie zagrożenia, które mogą wystąpić w danej organizacji. Musi uwzględniać każdy rodzaj przestoju i incydentu, a także prezentować dostosowany do niego plan działania –  krok po kroku. 

Procedury przywracania

Dokument DR musi szczegółowo omawiać krok po kroku wszystkie działania, które pozwolą nam przywrócić funkcjonowanie systemów po wystąpieniu krytycznego incydentu czy awarii. 

Disaster Recovery to dokument, który powinien być w każdym przedsiębiorstwie. Poprawnie przygotowany pozwoli nam na zminimalizowanie strat, jakie są konsekwencją sytuacji kryzysowej. 

Warto pamiętać, że samo sporządzenie DR to nie wszystko. Ważne jest przeszkolenie i przygotowanie personelu tak, aby w sytuacji krytycznej pracownicy znali swoje obowiązki i podejmowali odpowiednie kroki.

Przeczytaj też: Polityka bezpieczeństwa IT – co zawiera i dlaczego jest konieczna w firmie?

Szukasz dostawcy sprzętu/usług IT dopasowanych do potrzeb twojego biznesu?

Zapraszam do kontaktu telefonicznego ze mną pod numerem +48 515 135 478 lub mailowego pod adresem pt@sebitu.pl. Wybierzemy najlepszą opcję pod względem jakości, ceny i wymagań funkcjonalnych.

Ostatnia aktualizacja 2024-02-21

Piotr Tamulewicz - avatar.
Doradca ds. rozwiązań IT w SEBITU.