Cyfrowy Bunkier: Nowy standard odporności danych. Wywiad z Jarosławem Wilkiem, CTO, Engave

Cyfrowy Bunkier: Nowy standard odporności danych. Wywiad z Jarosławem Wilkiem, CTO, Engave

Ransomware nie atakuje już danych – atakuje biznes. Coraz częściej przedsiębiorstwa przekonują się, że standardowy backup to za mało, a odbudowa systemów po skutecznym cyberataku bywa kosztowna i długotrwała. Cyfrowy Bunkier ma być odpowiedzią na to wyzwanie. Czym jest w praktyce i dlaczego staje się nowym standardem odporności cybernetycznej? Rozmawiamy z Jarosławem Wilkiem, CTO, Engave.

Cyfrowy Bunkier to mocna nazwa. Skąd wzięła się ta koncepcja i czym różni się od klasycznego backup’u, który zna każdy przedsiębiorca?

Pierwsze skojarzenie ze słowem „bunkier”, jakie wszyscy mamy, to budynek, w którym możemy się schronić wraz z naszym dobytkiem. Dokładnie tym jest wspomniana koncepcja dla danych cyfrowych. Stanowi ona rozwinięcie klasycznego backup’u, które przechowujemy w odizolowanym, zweryfikowanym i zabezpieczonym przed zapisem i edycją środowisku, na wypadek skutecznego ataku i zaszyfrowania naszych danych produkcyjnych oraz tradycyjnych kopii zapasowych.

Engave zbudowało Cyfrowy Bunkier dla ZUS chroniący ponad 1 PB danych. To ogromna skala – jak długo trwał ten projekt i czego Was nauczył?

Ilość danych chronionych w Cyfrowym Bunkrze dla ZUS jest imponująca i stale rośnie. Gdyby nie zastosowanie bardzo skutecznej deduplikacji, ze względu na długą retencję zabezpieczanych backup’ów moglibyśmy mówić nawet o setkach PB. Budowa bunkra trwała około trzech miesięcy, po czym kolejne trzy miesiące zostały wykorzystane na jego strojenie i dodawanie kolejnych zabezpieczanych środowisk. Ważne jest, aby pamiętać, że posiadanie i utrzymanie CB stanowi proces. Kolejne krytyczne kopie zapasowe są dodawane, procedury odtworzenia wymagają cyklicznych i dokładnych testów, a sam bunkier wymaga regularnego strojenia i aktualizowania, tak aby zachować jego wysoką wydajność i skuteczność w wykrywaniu zagrożeń. Chyba najważniejszą lekcją dla nas i klienta było uświadomienie sobie trudności zadania, jakim jest ochrona krytycznych procesów biznesowych, a nie tylko wybranych danych lub maszyn. Oznacza to konieczność zaangażowania zespołu analityków i architektów, aby utworzone kopie zapasowe pozwalały na odtworzenie pełnych i gotowych do uruchomienia procesów biznesowych przy założeniu uszkodzenia lub całkowitego zniszczenia środowiska produkcyjnego.

Wspominacie o skuteczności 99,5% w wykrywaniu zagrożeń. Jak w praktyce wygląda współpraca sztucznej inteligencji z zespołem bezpieczeństwa?

Dawne podejście z wykorzystaniem gotowych wzorców i sygnatur nie jest już wystarczające. Najnowocześniejsze mechanizmy detekcji wykorzystywane w Cyfrowych Bunkrach zaprzęgają sztuczną inteligencję, aby rozpoznawać ślady aktywności i zachowania złośliwego oprogramowania. Tak czułe rozwiązanie potrafi jednak generować fałszywe alarmy, które muszą być regularnie analizowane i oznaczane przez zespół bezpieczeństwa.

96% ataków ransomware niszczy także kopie zapasowe. Kiedy przedsiębiorcy słyszą te statystyki, jak reagują? Pojawia się niedowierzanie czy raczej reakcja typu „wiedziałem, że tak jest”?

Niestety nadal wiedza przedsiębiorców z zakresu bezpieczeństwa IT jest w większości przypadków już nieaktualna. Przez lata byli oni edukowani, że backup i synchronicznie replikowane środowisko zapasowe są rozwiązaniem na wszystkie katastrofy i ataki. Hakerzy wykorzystują tę niewiedzę i czekają w środowisku tak długo, aż wszystko, do czego udało im się dotrzeć zostanie zarażone, a następnie zaszyfrowane. Wtedy pojawia się niedowierzanie, że jednak nie ma możliwości odtworzenia. W przypadku braku skutecznie zabezpieczonego backup’u pozostaje im zapłacić okup i liczyć na uczciwość złodzieja (coraz mniej prawdopodobne) lub rozpocząć odbudowę środowisk z wiedzy i notatek (o ile jest to w ogóle możliwe).

Izolacja air gap brzmi jak coś z filmu o zimnej wojnie. Jak wytłumaczyć prezesowi, który nie jest informatykiem, dlaczego fizyczne odcięcie od sieci jest dziś konieczne?

Wbrew pozorom to bardzo dobre skojarzenie. Kluczowe jest zbudowanie fizycznej i logicznej separacji CB od środowiska produkcyjnego, tak aby złośliwe oprogramowanie lub hacker nie tylko nie mógł do niego przeskoczyć, lecz nawet nie miał świadomości jego istnienia, niezależnie od tego, jak dokładnie wykonał on rekonesans atakowanego środowiska. Realizowane jest to na wiele różnych sposobów: poprzez podnoszenie i opuszczanie portów (co można porównać do zwodzonego mostu), bezpośrednie połączenie między dwoma dedykowanymi urządzeniami – przy założeniu, że sterowanie odbywa się od środka bunkra.

Firmy logistyczne mają rozproszoną infrastrukturę – od magazynów po pojazdy. Z kolei banki mają scentralizowane systemy. Jak Cyfrowy Bunkier adaptuje się do tak różnych architektur?

Cyfrowy Bunkier to architektura odporności, którą można zbudować na wiele różnych sposobów przy wykorzystaniu sprzętu i oprogramowania od wielu różnych dostawców. Kluczowa jest praca z doświadczonymi inżynierami i architektami, którzy dopasują konkretne rozwiązanie do wybranych potrzeb. Scentralizowane przedsiębiorstwa będą stawiały jeden główny fizyczny bunkier, a rozproszone organizacje będą mogły skorzystać ze skutecznych mechanizmów synchronizacji (ograniczając duże transfery, np. dzięki deduplikacji na źródle) albo z rozwiązań Cyfrowego Bunkra w chmurze prywatnej lub publicznej.

Małe i średnie firmy często myślą: „nas to nie dotyczy, jesteśmy za mali”. Tymczasem to one są coraz częściej „miękkim podbrzuszem” w łańcuchu dostaw. Macie dla nich dedykowane rozwiązanie? I czy stać je na taki Bunkier?

Mali gracze są dużo łatwiejszym celem, a dzięki efektowi skali dla atakujących istnieje wystarczająca możliwość zarobku na nadal płaconych okupach. Rozwiązaniem dla takich firm jest CB w chmurze prywatnej. Zamiast ogromnej początkowej inwestycji, mniejsze instytucje mogą współdzielić jeden duży bunkier zarządzany przez zaufanego dostawcę i jedynie opłacać miesięczny abonament za niewielki, skutecznie odizolowany i w zupełności wystarczający dla nich wycinek przestrzeni. W takim modelu znika również problem związany z utrzymaniem – zwłaszcza wtedy, kiedy brakuje na rynku specjalistów od cyberbezpieczeństwa, a ich koszt jest bardzo wysoki.

„Cyberbezpieczeństwo to koszt” vs. „Cyberbezpieczeństwo to inwestycja”. Jak zmienić myślenie zarządów, szczególnie w firmach działających na niskich marżach?

Można to zrobić poprzez proste ćwiczenie, polegające na zastanowieniu się i policzeniu, jakie straty poniesie organizacja, jeżeli ich całe informatyczne środowisko zostanie zniszczone, np. poprzez zaszyfrowanie. Czas odbudowy bez posiadania odpowiednio zabezpieczonych backup’ów waha się od tygodni do miesięcy. CB (własny czy w chmurze) staje się inwestycją w polisę gwarancyjną, która będzie w stanie uratować biznes w najgorszym dla niego momencie.

Jeden dzień przestoju vs. koszt Cyfrowego Bunkra. Możecie podać realny przykład tego, gdzie ta matematyka się sprawdziła?

Dla każdej organizacji jeden dzień przestoju będzie miał inny wymiar finansowy – wszystko zależy od branży i jej poziomu zinformatyzowania. Takie koszty za dzień przestoju mogą się wahać od dziesiątek po setki tysięcy złotych (bazując na przykładach skutecznie zaatakowanych firm w Polsce w ostatnich latach), co stanowi nieporównywalnie większy koszt w stosunku do współdzielonego Cyfrowego Bunkra w chmurze prywatnej, posiadanego w ramach miesięcznego abonamentu w przedziale 6 000 – 9 000 PLN.


Jarosław Wilk

CTO w Engave S.A., dr inż. informatyki technicznej w obszarze bezpieczeństwa integracji usług elektronicznych. Specjalista z zakresu chmury obliczeniowej i sieci teleinformatycznych. Pasjonat nowych technologii, w szczególności zaawansowanej analityki z wykorzystaniem sztucznej inteligencji. Autor wielu publikacji naukowych, nagradzany m.in. przez Minister Cyfryzacji Annę Streżyńską w 2016 roku i Ministra Cyfryzacji i Administracji Michała Boniego w 2013 roku.

Przeczytaj także: Rok świadomej sztucznej inteligencji. Calum Chace, autor książki „Surviving AI” i współzałożyciel Conscium

Last Updated on 12 lutego, 2026 by Anastazja Lach

TAGS