
Badanie zlecone przez Commvault na temat gotowości firm do przeciwdziałania cyberatakom przynosi mało optymistyczne wnioski: zaledwie 20 proc. organizacji spodziewa się, iż po ataku uda się im utrzymać ciągłość działania. Choć większość przedsiębiorstw inwestuje w bezpieczeństwo IT, to segment odpowiedzialny za odzyskiwanie danych i cyberresilience pozostaje zaskakująco słaby.
Z danych wynika, iż cyberprzestępcy bardzo dobrze wiedzą, gdzie uderzyć. Kopie zapasowe, fundament każdej strategii odtwarzania po awarii, stają się celem aż w 92 proc. ataków. W 13 proc. przypadków to właśnie backupy są jedynym obiektem ataku. Cyberprzestępcy zdają się wiedzieć jedno: bez backupów firma jest ślepa, głucha i bezradna.
Między rutyną a rzeczywistością
Odzyskiwanie cybernetyczne to nie to samo, co klasyczne odzyskiwanie danych po awarii zasilania czy błędzie ludzkim. 54 proc. ankietowanych przez Commvault specjalistów IT i bezpieczeństwa twierdzi, iż ten proces jest znacznie bardziej złożony. Nie chodzi tylko o technologię – ale także o napięcia organizacyjne, brak procedur, a często brak kompetencji. Aż 59 proc. firm ma trudności ze znalezieniem odpowiedniego personelu do obsługi tego typu sytuacji, podczas gdy w klasycznych scenariuszach disaster recovery to problem zaledwie co szóstej organizacji.
To pokazuje fundamentalną lukę: większość planów ciągłości działania i backupu była projektowana w czasach, gdy głównym zagrożeniem była awaria sprzętu, a nie ransomware podszywający się pod uprawnionego użytkownika. Cyberataki wymagają nie tylko innego podejścia technologicznego, ale i zespołowego – bo odzyskiwanie musi iść w parze z analizą śledczą, zgodnością prawną i minimalizacją ryzyka wtórnych infekcji. Tymczasem tylko 6 proc. firm posiada oddzielny plan cyberodbudowy, a ponad 40 proc. organizacji nie osiąga zakładanych poziomów odtworzenia.
Koszty nieprzygotowania
Konsekwencje są łatwe do przewidzenia: 42 proc. firm doświadczyło uszczerbku na reputacji lub utraty klientów. Prawie tyle samo odnotowało kradzież danych wrażliwych. Co czwarta firma zapłaciła okup – a niektóre zrobiły to więcej niż raz. To nie tylko cios finansowy, ale też sygnał, iż w sytuacjach kryzysowych nie działa nie tylko technologia, ale też proces decyzyjny.
Jednym z mniej oczywistych, ale istotnych problemów jest konflikt między szybkim przywracaniem danych a koniecznością zabezpieczenia śladów ataku dla działań śledczych. 91 proc. badanych widzi w tym realne wyzwanie – bo każda decyzja o restarcie systemu bez pełnej analizy może skutkować drugą falą infekcji, co potwierdza 85 proc. respondentów.
Wnioski są jasne: czas przestać traktować cyberbezpieczeństwo jak domenę tylko działu IT. Odporność organizacji na ataki musi być zakorzeniona w całej strukturze – od CIO po zarząd. Zintegrowane podejście do backupu, automatyzacji, polityki dostępowej i planów odzyskiwania staje się warunkiem przetrwania, a nie tylko dobrą praktyką.
Rynek potrzebuje nowych standardów w cyberodbudowie – nie tylko w postaci narzędzi, ale także kompetencji, modeli organizacyjnych i regulacji. Obecny model reaktywny – backup i nadzieja, iż wszystko się uda – przestaje wystarczać. Nowa norma to odporność na atak jako stały komponent strategii biznesowej, nie dodatek do niej.