Karol Breguła

Transkrypt

Karol Breguła
Karol Breguła
Czy backup danych nadal jest potrzebny skoro
mamy chmury?
8 marca 2016 roku
1
Backup?
Dane, które mają służyć do odtworzenia oryginalnych
danych w przypadku ich utraty lub uszkodzenia.
8 marca 2016 roku
2
Nie-backup
●
●
Redundantne systemy przechowywania danych w pamięci
masowej, np. RAID.
Nie chroni np. na wypadek:
–
Uszkodzenie plików, błąd ludzki (skasowanie plików przez
pomyłkę),
–
katastroficzne uszkodzenie (ktoś potraktuje serwer wodą),
–
wirusy i inne malware, zwłaszcza ransomware,
–
błędy w oprogramowaniu, które skasują dane,
–
problemy sprzętowe, które skasują dane lub uszkodzą sprzęt
(niefunkcjonowanie kontrolera, błąd firmware, skoki napięcia).
8 marca 2016 roku
3
Chmury?
●
●
Model przetwarzania danych oparty na użytkowaniu usług
dostarczonych przez usługodawcę.
Modele chmury:
–
Kolokacja – np. Hetzner, OVH
–
IaaS - Infrastructure as a Service (z ang. „infrastruktura
jako usługa”) np. hosting współdzielony,
–
PaaS - Platform as a Service (z ang. „platforma jako
usługa”) np. Heroku, Google App Engine
–
SaaS - Software as a Service (z ang. „oprogramowanie
jako usługa”) np. GMail
8 marca 2016 roku
4
Beyound – 4 czerwca 2012 7:08
●
●
●
●
●
Marka: e24cloud
Klienci m. in. Allegro, PayU, MediaMarkt, Kwejk, Oferia, Natemat
czy Wykop. Awaria dotyczyła pracy wszystkich serwisów
Okres awarii od 2 godzin (chmura prywatna) do doby (chmura
publiczna)
Dane udało się szybko odtworzyć dla klientów, którzy wykupili
usługę backupu (kosztowała 2 zł miesięcznie za 1 GB danych).
Aby odzyskać resztę danych dla około 60% klientów e24cloud
przeprowadzano skomplikowaną procedurę odtwarzania
informacji z uszkodzonych struktur na wielu dyskach.
8 marca 2016 roku
5
Amazon
●
●
●
Na skutek błędnie przeprowadzonej migracji danych,
doszło do rozsynchronizowania łącz i ich przeciążenia.
Doszło do nieodwracalnego uszkodzenia 0,07 procent
danych.
W 2011r. wielu użytkowników chmury EC2 bezpowrotnie
utraciło swoje dane.
14 czerwca 2015 roku nastąpiła przerwa zasilania w
jednym z centów danych, która skutkowała nawet
kilkugodzinną niedostępnością takich serwisów jak:
Pinterest.com, Quora.com czy Heroku.com.
8 marca 2016 roku
6
Google
●
W 2011 roku około 40 000 użytkowników kont Google,
straciło część swoich maili. Firma podjęła walkę o ich
odzyskanie, co w wielu przypadkach zakończyło się
sukcesem. Jednak były też osoby, które swoich maili nigdy
nie odzyskały.
8 marca 2016 roku
7
Bitomat
●
●
●
●
●
Bitomat.pl w 2011 roku jako polski serwis umożliwiający handel
wirtualną walutą BTC (Bitcoin) doznał awarii.
Wykasowano maszynę wirtualną na której przechowywana
informacja o środkach organizacji i klientów (plik wallet.dat).
Usługa była skonfigurowana w taki sposób, by była automatycznie
bezpowrotnie niszczona wraz z danymi na dyskach do niej
podłączonych w momencie zatrzymania jej poprzez zamknięcie
systemu.
„Backupy” były wykonywane na tej samej maszynie.
Właściciel postanowił sprzedaż serwis na aukcji wywoławczej od
600 000 zł celem zwrotu środków klientom.
8 marca 2016 roku
8
ICloud & włamenie do Matta
●
●
●
●
●
●
●
●
Atakujący z konta Twitterowego Mata, które chciał przejąć trafił (poprzez link w profilu) na domową stronę
Mata. Sprawdził dane w WHOIS i poznał adres Mata, który jest właścicielem domeny.
Na stronie Mata znalazł też jego adres e-mail i zadzwonił do Amazonu, prosząc o dodanie kolejnej karty
kredytowej do konta ofiary. Atakującemu udało się dodać nowy numer karty kredytowej do konta ofiary.
Atakujący kolejny raz zadzwonił do Amazonu i poprosił tym razem o reset hasła do konta. Atakujący podał
numer, który dodał do konta ofiary w kroku 2.
Po zalogowaniu się na Amazonowe konto Mata, atakujący mógł zobaczyć w ustawieniach …cztery ostatnie
cyfry pierwszej, oryginalnej, dodanej przez Mata karty kredytowej.
Atakująćy zadzwonił do Apple i wymusił reset hasłą, co wymagało podania 4 ostatnich cyfr numeru karty
kredytowej i adresu płatnika (ang. billing address).
Atakujący posiadający dostęp do iClouda, usługi “chmurowej” Apple, może m.in. zdalnie zlokalizować (albo
co gorsza wyczyścić) skojarzone z nią urządzenia (Macbook, iPad, iPhone).
GMail Mata miał ustawiony iCloudowy e-mail jako backupowy. Mając kontrolę nad backupowym e-mailem,
można zresetować hasło do Gmaila.
Mając GMaila, łatwo można zrestować hasła w serwisach, które zostały zarejestrowane na ten e-mail (czyli
np. Twitterze). Pech chciał, że jako były pracownik, Mat dalej miał zlinkowane swoje prywatne konto na
Twitterze z oficjalnym kontem Gizmodo — i dlatego atakujący mogli rozsyłać wiadomości z konta Gizmodo.
8 marca 2016 roku
9
2be.pl
●
●
●
●
●
●
27 lutego 2016 roku wszystkie usługi hostingowe padły (poczta, WWW,
obsługa domen)
CEO: „mega włam do serwerowni”
„to nie włam fizycznie do serwerowni, lecz administracyjnie, przez osobę
mającą najpewniej uprawienia.”
Firma prosi klientów o kontakt pod adresem [email protected], co może
oznaczać, że nie posiada dostępu nawet do swoich skrzynek pocztowych.
Ponad 6 dni niedostępności.
„"Na tym etapie jesteśmy niemal pewni, że nie uda się nam odzyskać
backupów aktualnych stron www. Najbardziej prawdopodobne są stany z
czerwca 2015 roku.”
8 marca 2016 roku
10
Klara.jawne.info.pl
●
●
●
●
●
Praca dla Stowarzyszenia Sieć Obywatelska-Watchdog Polska.
Utworzyłem środowisko testowe na wirtualnym serwerze w celu
sprawdzenia działania aplikacji. Po jego wykorzystaniu
zamierzałem skasować serwery.
Skasowałem ogólnie opisany serwer aplikacyjny. Skasowana
zostały 3-4 aplikacje organizacji, wraz z bazami danych i plikami
statycznymi.
W 6 godzin przywróciłem zdolność serwera na podstawie kopii
1/dzień + replikacji danych.
Utracono część danych za ostatnie kilka godzin funkcjonowania
stron
8 marca 2016 roku
11
Helena.jawne.info.pl
●
●
●
●
Na serwerze działała przez okres ok. 4 lat aplikacja do
gromadzenia danych urzędowych i inicjatyw strażniczych.
80GB dokumentów. Unikalne zbiór na temat całej Polski.
Nowy administrator postanowił wykonać pełną aktualizacje
systemu. Podczas niej system plików uległ uszkodzeniu.
Brak łączności z serwerem.
System w trybie awaryjnym uruchamia się przez konsole
serwisową.
●
Backupy ustawione w ostatnim roku.
●
Odtworzenie kompletu danych z niefunkcjonującego serwera.
8 marca 2016 roku
12
Wnioski
●
Kopie bezpieczeństwa zawsze spoko.
●
Kopie muszą być:
●
–
regularne,
–
automatyczne,
–
off-shore,
–
odtwarzalne.
Chmura nie zwalnia z obowiązku samodzielnego
wykonania kopii bezpieczeństwa.
8 marca 2016 roku
13
Literatura
●
serverfault.com/questions/2888/
●
e24cloud.com/static/casestudy/
●
Dokumentacja Sieć Obywatelska – Watchdog Polska
●
niebezpiecznik.pl/post/awaria-bitomat-pl-polacy-straciliswoje-bitcoiny/
●
chmurowisko.pl/backup-do-chmury/
●
hostingnews.pl/wlamanie-na-serwery-adweb/
8 marca 2016 roku
14

Podobne dokumenty