[Vigtig sikkerhedsmeddelelse] Falske Qfinder Pro-websteder opdaget. Læs mere >

Sådan beskyttes data af snapshots og modstår ransomware

Latest Articles 2026-03-19 clock 9 mins read

Sådan beskyttes data af snapshots og modstår ransomware

Sådan beskyttes data af snapshots og modstår ransomware

Ransomware's 'tidsmaskine': Principper for snapshot-teknologi, angreb og forsvar samt nøglebegreber for beskyttelse

På slagmarken for virksomheders cybersikkerhedsforsvar er ransomware (Ransomware) uden tvivl blevet den mest besværlige modstander i de senere år. Når hackere krypterer dine kritiske data og kræver en stor løsesum, resulterer traditionel "backup-gendannelse" ofte i for lang nedetid (høj RTO), hvilket medfører alvorlige forretningsafbrydelser og tab.

På dette tidspunkt er en lagringsbaseret teknologi kaldet "Snapshot" blevet den sidste forsvarslinje mod ransomware for mange virksomheder og enkeltbrugere, og kaldes endda "tidsmaskinen" til datagendannelse.

Men hvad er egentlig et snapshot? Hvordan kan det øjeblikkeligt "gendanne" krypterede filer? Udover passiv gendannelse, hvilke proaktive detektionsmuligheder tilbyder moderne snapshot-teknologi? Denne artikel vil dykke ned i de underliggende principper og nøgleaspekter for snapshot-administration.

Hvad er et snapshot?

Kort sagt er et snapshot en registrering af tilstanden for et filsystem eller en lagringsenhed på et "bestemt tidspunkt". Det er vigtigt at præcisere, at et snapshot ikke "laver en kopi" af dataene, men i stedet registrerer versionsstatus for hver fil, mappe og blok-mapping-relation (Metadata, Block map) i filsystemet på det tidspunkt.

Mange tror fejlagtigt, at et snapshot er en "backup", men de to adskiller sig grundlæggende i tekniske principper:

  • Backup: opretter en komplet kopi af dataene til et andet fysisk lagringsområde (en fuld kopi).
  • Snapshot: minder mere om at tage et "foto" af den aktuelle datastruktur. Det registrerer normalt kun pointere eller metadata for dataene, i stedet for at duplikere selve dataene.

Kort fortalt, når vi sikkerhedskopierer 100 gigabyte fotos på harddiske, vil 10 backups bruge 1TB plads. Men når vi bruger snapshot-teknologi, vil det under "normale brugsscenarier" typisk kun kræve 1%-20% ekstra plads at gemme 10 snapshots (ca. 1-20 GB), hvilket er en enorm effektivitetsforskel.

Sammenligningstabel over plads- og tidsforbrug mellem snapshots og traditionelle backups

Sammenligningspunkt Oprindelige datamængde (Dag 0) Dag 1 (ændring 10GB) Dag 2 (ændring 10GB) Samlet brugt plads (ca.) Oprettelses-/gendannelseshastighed
Traditionel fuld backup (Full Backup) 100 gigabyte +100 gigabyte (anden fuld backup) +100 gigabyte (tredje fuld backup) 300 gigabyte Langsom (kræver flytning af store datamængder)
Snapshot 100 gigabyte (originale data) +10 gigabyte (registrerer kun ændrede blokke) +10 gigabyte (registrerer kun ændrede blokke) 120 gigabyte Ekstremt hurtig (markerer kun pointere)

Tabelhjælp: Denne tabel simulerer et miljø, hvor 100GB data ændres med 10GB hver dag over to dage. Du kan se, at traditionelle backups duplikerer alle data hver gang, hvilket resulterer i lineær og mangedoblet pladsforbrug. Omvendt registrerer snapshots kun de ændrede blokke, så pladsforbruget vokser meget langsomt. Det forklarer, hvorfor virksomheder nemt kan gemme hundredvis af snapshot-tidspunkter.

Teknisk princip: Drift og kompromiser ved COW og ROW

De mest udbredte snapshot-teknologier er i dag hovedsageligt opdelt i to typer, som hver har deres fordele ift. effektivitet og pladsudnyttelse:

1. Copy-On-Write (COW)

Når de originale data skal ændres, vil systemet først pause skriveoperationen, kopiere den "gamle datablock" til snapshot-reserveområdet og derefter tillade, at de nye data skrives på den oprindelige placering.

Fordel: Læsning af de originale data er meget hurtig, fordi dataplaceringen ikke er ændret. Ulempe: Skriveydelsen er relativt dårlig (fordi hver skriveoperation kræver "læs gamle data -> kopiér -> skriv nye data"), hvilket kaldes "write penalty (Write Penalty)".

2. Redirect-On-Write (ROW) under skrivning

Dette er en almindelig metode i moderne, effektive lagringssystemer (såsom ZFS-filsystemet og mellem- til high-end NAS). Når nye data skrives, flytter systemet ikke de gamle blokke, men skriver i stedet de nye data direkte til en "ny placering" på harddisken og opdaterer pointeren til den nye placering, mens snapshot fortsat bevarer pointeren til de gamle blokke.

Fordel: Oprettelse af snapshots og skrivning af data har næsten ingen indflydelse på ydeevnen, og hastigheden er ekstremt høj. Omkostning: Fragmentering. Dette er en fysisk begrænsning, som ROW-teknologi må håndtere. Fordi datablokkene for filer spredes over forskellige fysiske placeringer på harddisken efter flere ændringer, kan dette over tid føre til nedsat læsehastighed på traditionelle harddiske (HDD). Derfor anbefales det generelt at kombinere ROW-baserede lagersystemer med en all-flash-arkitektur (All-Flash) eller en robust baggrunds-automatiseret reorganiseringsmekanisme for at afbøde denne effekt.

Hvordan forsvarer snapshots mod ransomware? Fra passiv gendannelse til proaktiv detektion

Standardproceduren for ransomware er: læs fil → krypter → slet original fil → efterlad den krypterede, forvredne fil. Som svar på denne proces tilbyder QuicKProtect flere lag af forsvarsmekanismer.

Nøgle 1: Omgåelse af OS-niveau angreb (VSS vs. Storage Snapshot)

Når vi taler om snapshots, skal vi også skelne mellem "operativsystem-niveau" og "lagringsenhedsniveau". Den første handling for moderne ransomware (såsom LockBit, BlackCat) efter at have infiltreret Windows er ofte at udføre kommandoer for at slette VSS (Volume Shadow Copy), så brugeren ikke kan bruge Windows' indbyggede gendannelsesfunktion. Her spiller snapshots på lagringsenhedsniveau den vigtigste rolle.

Fordi NAS- eller SAN-snapshot-administration er uafhængig af operativsystemet (Out-of-Band), kan en hacker, selv med Administrator Permission i Windows og sletning af lokale snapshots, stadig ikke slette de underliggende snapshots på lagringsenheden via kommandoer.

image

Nøgle 2: Øjeblikkelig gendannelse (Instant Recovery)

Fordi snapshots bevarer 'point-in-time'-tilstanden for filer før de krypteres, skal administratorer, når ransomware opdages, blot vælge et tidspunkt før infektionen (for eksempel, hvis infektionen skete kl. 10:00, vælges snapshot fra 09:55) i lagringsenhedens administrationsgrænseflade.

På dette tidspunkt, uanset om datamængden er 1TB eller 100TB, tager snapshot-gendannelse normalt kun få sekunder til få minutter. Systemet skal blot pege indekset tilbage til de gamle blokke, hvilket markant reducerer Recovery Time Objective (RTO). image

Nøgle 3: AI Entropi-detektion, fra tidsflykamera til detektor

Traditionelle snapshots er passive, men den nyeste lagringsteknologi bruger snapshots til "proaktivt forsvar". Når ransomware krypterer filer, får det "entropien" (tilfældigheden) i datablokkene til at stige dramatisk (efter kryptering fremstår data som tilfældige data).

Moderne lagringsenheder overvåger entropiændringer i skriveblokke i realtid. Hvis mange blokke viser unormale entropispidser sammen med højfrekvente skrivninger, vurderer systemet, at et angreb er i gang, og udløser automatisk uforanderlige snapshots eller afbryder endda skrive Permission til forbindelsen (SMB/NFS).

Derudover, hvis systemet selv tilbyder passende mekanismer, kan du også overvåge mistænkelige filoperationer via Security Center (overvågning af filaktivitet). Når der opdages en afvigelse, kan beskyttelsesforanstaltninger udløses, såsom at sætte volumen til skrivebeskyttet, automatisk oprette snapshots eller midlertidigt suspendere snapshot-skemaet for at forhindre datakryptering eller -tab.

Avanceret beskyttelse: Uforanderlige snapshots og administrationsprincipper

Efterhånden som cyberangreb udvikler sig, forsøger hackere ikke kun at kryptere data, men også at kompromittere lagringsadministratorers Permission for hurtigt at ødelægge snapshots. For at modvirke denne type 'cut-off'-angreb er det nødvendigt at implementere følgende strengere låsemekanismer.

Uforanderlige snapshots / WORM

Dette er en "Write Once, Read Many"-teknologi. Når et uforanderligt snapshot er sat (for eksempel låst i 7 dage), kan ingen (inklusive administratorer eller root-konti med højeste Permission) slette eller ændre disse snapshots i perioden. Det svarer til at låse filmen i et tidslåst pengeskab.

Sidste forsvarslinje på administrationslaget: MFA og fire-øjne-princippet

Uanset hvor stærk teknologien er, er menneskelig faktor ofte det svage led. Hvad hvis en hacker får adgang til adgangskoden med højeste Permission via social engineering? Den nye generation af informationssikkerhedskrav (såsom den reviderede ISO 27001) anbefaler følgende foranstaltninger:

Multi-faktor-autentificering (MFA): Ved login til lagringsadministrationsgrænsefladen eller ved sletning skal mobil OTP-to-trinsbekræftelse være obligatorisk. Brug af Google Authenticator eller Microsoft Authenticator er blevet standard. Lignende bekræftelser kræves også for kritiske handlinger i systemer og tjenester som ZOHO og Cloudflare DNS. Administratorer bør vænne sig til og rutinemæssigt implementere disse foranstaltninger i den daglige drift. Fire-øjne-princippet (Four-Eyes Principle): For destruktive kommandoer som "Slet snapshot" eller "Format" bør systemet konfigureres til at kræve samtidig License-udførelse af "to" forskellige admin-konti. Dette kan effektivt forhindre, at én konto kompromitteres eller misbruges af interne personer.

Snapshots er ikke det samme som backups og kan ikke løse problemet med "dobbelt ransomware"

Selvom Quick Photo er ekstremt effektivt mod ransomware og også er meget nyttigt, når kolleger på kontoret ringer til administratoren eller IT-personalet for at blive reddet fra utilsigtet sletning eller systemskade, skal vi stadig præcisere de faktiske opfattelser på markedet:

For det første kan snapshots ikke fuldstændigt erstatte backups, da snapshots stadig er afhængige af den oprindelige lagringsenhed. Hvis hele NAS-hardwaren fejler eller harddisken beskadiges, går snapshots også tabt. Når man implementerer lagringsmiljøer for virksomheder eller hjemmebrug, bør man altid følge 3-2-1-backup-princippet (3 kopier af data, 2 forskellige medier, 1 offsite), og helst have en ekstra NAS til at sikkerhedskopiere din NAS eller lagringsenhed. Derudover kan du købe båndstationer, eksterne harddiske og andre enheder til backup samt cloud- og offsite-backups mv. Med Hybrid Backup Sync 3 kan du opnå flerlags-backups, inklusive air-gapped backups. I en verden med stigende trusler er 3-2-1-backup-princippet stadig en gylden regel.

For det andet kan snapshots redde data, men ikke fortrolige oplysninger. Selvom snapshots løser problemet med "data-tilgængelighed (Availability)" og lader dig gendanne dine filer, betyder den nuværende trend med "Double Extortion", at hackere først stjæler dine følsomme data og derefter krypterer dem. Selv hvis du bruger snapshots til hurtigt at gendanne data, kan hackere stadig true med at offentliggøre dine kundedata. Derfor skal snapshots kombineres med DLP (Data Loss Prevention for datalækagebeskyttelse) og netværkskrypteret transmission for at danne en komplet datasikkerhedsstrategi.

Tjekliste for snapshot-beskyttelsesniveauer

Beskyttelsesfunktion Basissnapshot Avanceret snapshot Enterprise-administration
Øjeblikkelig gendannelse (Instant Recovery)
Forsvar mod VSS-sletningsangreb (uafhængig på baselaget)
Forsvar mod sletning af administrator med højeste Permission (WORM/uforanderlig)
(Admin kan slette)

(Ingen kan slette i den indstillede periode)
Aktiv detektion af ransomware-krypteringsadfærd (AI-entropianalyse)
(Opdaget og automatisk hurtigt snapshot/afbrydelse)
Forsvar mod intern ondsindet ødelæggelse/adgangskodekompromittering (MFA/fire-øjne-princippet)
(Kræver dobbeltgodkendelse for sletning)
QNAP Marketing Team

QNAP Marketing Team

Was this article helpful?

Thank you for your feedback.

Please tell us how this article can be improved:

If you want to provide additional feedback, please include it below.

Table of Contents

Choose specification

      Show more Less
      Choose Your Country or Region
      open menu
      back to top