[Viktigt Säkerhet meddelande] Falska Qfinder Pro webbplatser har upptäckts. Läs mer >

Hur data skyddas av ögonblicksbilder och står emot utpressningsprogram

Senaste artiklarna 2026-03-19 clock 9 minuters läsning

Hur data skyddas av ögonblicksbilder och står emot utpressningsprogram

Hur data skyddas av ögonblicksbilder och står emot utpressningsprogram
Det här innehållet är maskinöversatt. Vi hänvisar till Ansvarsfriskrivning angående maskinöversättning.
Switch to English

Ransomwarens 'tidsmaskin': Principer för snapshot-teknik, attacker och försvar samt nyckelbegrepp för skydd

På slagfältet för företags cybersäkerhetsförsvar har ransomware (Ransomware) utan tvekan blivit den mest besvärliga motståndaren under de senaste åren. När hackare krypterar din kritiska data och kräver en stor lösensumma leder traditionell "backup-återställning" ofta till alltför långa driftstopp (högt RTO), vilket orsakar allvarliga affärsavbrott och förluster.

Vid detta tillfälle har en lagringsnivåteknik som kallas "Snapshot" blivit den sista försvarslinjen mot ransomware för många företag och enskilda användare, och kallas till och med "tidsmaskinen" för dataräddning.

Så vad är egentligen en snapshot? Hur kan den omedelbart "återställa" krypterade filer? Förutom passiv återställning, vilka proaktiva detekteringsmöjligheter erbjuder modern snapshot-teknik? Den här artikeln fördjupar sig i de underliggande principerna och viktiga hanteringsaspekterna av snapshots.

Vad är en snapshot?

Enkelt uttryckt är en snapshot en registrering av tillståndet för ett filsystem eller en lagringsenhet vid en "specifik tidpunkt". Det är viktigt att klargöra att en snapshot inte "gör en kopia" av datan, utan snarare registrerar versionsstatusen för varje fil, katalog och blockmappningsrelation (Metadata, Block map) i filsystemet vid det ögonblicket.

Många tror felaktigt att en snapshot är en "backup", men i själva verket är de två fundamentalt olika i teknisk princip:

  • Backup: skapar en komplett kopia av datan till ett annat fysiskt lagringsutrymme (en fullständig kopia).
  • Snapshot: är mer som att ta ett "foto" av den aktuella datastrukturen. Den registrerar vanligtvis bara pekare eller metadata för datan, istället för att duplicera själva datan.

Enkelt uttryckt, när vi säkerhetskopierar 100 gigabyte foton på hårddiskar, kommer 10 säkerhetskopior att förbruka 1TB utrymme. Men när vi använder snapshot-teknik, under "normala användningsscenarier", tar 10 snapshots vanligtvis bara upp 1–20 % extra utrymme (cirka 1–20 GB), vilket är en enorm effektivitetskillnad.

Jämförelsetabell för utrymmes- och tidskostnader mellan snapshots och traditionella backuper

Jämförelsepunkt Initial datamängd (Dag 0) Dag 1 (Ändring 10GB) Dag 2 (Ändring 10GB) Totalt använt utrymme (ungefärligt) Skapande/återställningshastighet
Traditionell full backup (Full Backup) 100 gigabyte +100 gigabyte (Andra full backup) +100 gigabyte (Tredje full backup) 300 gigabyte Långsam (kräver flytt av stora datamängder)
Snapshot 100 gigabyte (ursprunglig data) +10 gigabyte (registrerar endast ändrade block) +10 gigabyte (registrerar endast ändrade block) 120 gigabyte Blixtsnabb (markerar endast pekare)

Diagramhjälp: Denna tabell simulerar en miljö där initiala 100GB data ändras med 10GB varje dag under två dagar. Du kan se att traditionella backuper duplicerar all data varje gång, vilket leder till linjär och mångdubblad utrymmesförbrukning. I kontrast registrerar snapshots endast ändrade block, så utrymmesökningen är extremt långsam. Detta förklarar varför företag enkelt kan behålla hundratals snapshot-tidpunkter.

Teknisk princip: Drift och avvägningar mellan COW och ROW

Idag delas de vanligaste snapshot-teknikerna huvudsakligen in i två typer, som var och en har sina fördelar vad gäller effektivitet och utnyttjande av utrymme:

1. Copy-On-Write (COW)

När den ursprungliga datan behöver ändras, pausar systemet först skrivoperationen, kopierar den "gamla datablocket" till snapshot-reserverat område och tillåter sedan den nya datan att skrivas på den ursprungliga platsen.

Fördel: Läsning av ursprunglig data är mycket snabb eftersom dataplatsen inte har ändrats. Nackdel: Skrivprestandan är relativt dålig (eftersom varje skrivning kräver "läs gammal data -> kopiera -> skriv ny data"), vilket kallas "skrivstraff (Write Penalty)".

2. Redirect-On-Write (ROW) vid skrivning

Detta är ett vanligt tillvägagångssätt i modern högeffektiv lagring (som filsystemet ZFS och medel-till-högpresterande NAS). När ny data skrivs flyttar systemet inte de gamla blocken, utan skriver istället den nya datan direkt till en "ny plats" på hårddisken och uppdaterar pekaren till den nya platsen, medan snapshoten fortsätter att behålla pekaren till de gamla blocken.

Fördel: Att skapa snapshots och skriva data påverkar nästan inte prestandan alls, och hastigheten är extremt hög. Kostnad: Fragmentering. Detta är en fysisk begränsning som ROW-tekniken måste hantera. Eftersom datablocken för filer sprids över olika fysiska platser på hårddiskar efter flera ändringar, kan detta med tiden leda till minskad läsprestanda på traditionella hårddiskar (HDD). Därför rekommenderas det generellt att lagringssystem som använder ROW-teknik kombineras med en helflash-arkitektur (All-Flash) eller en robust bakgrundsautomatiserad omorganiseringsmekanism för att mildra denna påverkan.

Hur försvarar snapshots mot ransomware? Från passiv återställning till proaktiv detektion

Standardproceduren för ransomware-programvara är: läs fil → kryptera → radera ursprunglig fil → lämna kvar den krypterade, förvrängda filen. Som svar på denna process tillhandahåller QuicKProtect flera lager av försvarsmekanismer.

Nyckel 1: Förbikoppling av OS-nivåattacker (VSS vs. Storage Snapshot)

När vi talar om snapshots måste vi också särskilja mellan "operativsystemnivå" och "lagringsenhetsnivå". Den första åtgärden för modern ransomware (som LockBit, BlackCat) efter att ha tagit sig in i Windows är ofta att köra kommandon för att radera VSS (Volume Shadow Copy), vilket hindrar användare från att använda Windows inbyggda återställningsfunktion. Vid detta tillfälle spelar snapshots på lagringsenhetsnivå den mest avgörande rollen.

Eftersom NAS- eller SAN-snapshot-hantering är oberoende av operativsystemet (Out-of-Band), kan hackare, även om de får administratörsbehörighet i Windows och raderar lokala snapshots, ändå inte ta bort de underliggande snapshots på lagringsenheten via kommandon.

image

Nyckel 2: Omedelbar återställning (Instant Recovery)

Eftersom snapshots bevarar "tidpunktstillståndet" för filer innan de krypteras, behöver administratörer vid upptäckt av ransomware bara välja en tidpunkt före infektionen (till exempel, om infektionen inträffade kl. 10:00, välj snapshoten från 09:55) i lagringsenhetens hanteringsgränssnitt.

Vid detta tillfälle, oavsett om datamängden är 1TB eller 100TB, tar det vanligtvis bara några sekunder till några minuter att återställa med snapshot. Systemet behöver bara peka indexet tillbaka till de gamla blocken, vilket kraftigt minskar Recovery Time Objective (RTO). image

Nyckel 3: AI-entropidetektion, från tidsflygkamera till detektor

Traditionella snapshots är passiva, men den senaste lagringstekniken använder snapshots för "proaktivt försvar". När ransomware krypterar filer ökar "entropin" (slumpmässigheten) i datablocken dramatiskt (efter kryptering ser data ut som slumpmässig data).

Modern lagringsenhet övervakar entropiförändringar i skrivblock i realtid. Om ett stort antal block visar onormala entropitoppar tillsammans med högfrekventa skrivningar, avgör systemet att en attack pågår och utlöser automatiskt oföränderliga snapshots, eller till och med bryter skrivbehörighet till anslutningen (SMB/NFS).

Dessutom, om systemet själv tillhandahåller lämpliga mekanismer, kan du också övervaka misstänkta filoperationer via Security Center (filaktivitetsövervakning). När en avvikelse upptäcks kan skyddsåtgärder utlösas, såsom att ställa in volymen till skrivskyddad, automatiskt skapa snapshots eller tillfälligt pausa snapshot-schemat, för att förhindra datakryptering eller dataförlust.

Avancerat skydd: Oföränderliga snapshots och hanteringsprinciper

I takt med att cyberattacker utvecklas försöker hackare inte bara kryptera data, utan även kompromettera lagringsenhetsadministratörers behörighet för att snabbt förstöra snapshots. För att motverka denna typ av "avklippningsattack" krävs följande striktare låsningsmekanismer.

Oföränderliga snapshots / WORM

Detta är en "Write Once, Read Many"-teknik. När en oföränderlig snapshot är inställd (till exempel låst i 7 dagar) kan ingen (inklusive administratörer eller root-konton med högsta behörighet) radera eller ändra dessa snapshots under perioden. Det är som att låsa filmen i ett tidslåst kassaskåp.

Sista försvarslinjen på hanteringsnivå: MFA och fyrögonsprincipen

Oavsett hur stark tekniken är, är människan ofta den svaga länken. Vad händer om en hackare får tag på det högsta behörighetslösenordet genom social engineering? Den nya generationens informationssäkerhetskrav (som reviderade ISO 27001) rekommenderar att följande åtgärder implementeras:

Multifaktorautentisering (MFA): Vid inloggning i lagringshanteringsgränssnittet eller vid raderingsoperationer är mobil OTP-tvåstegsverifiering obligatorisk. Att använda Google Authenticator eller Microsoft Authenticator har blivit standard. Liknande bekräftelser krävs även för kritiska åtgärder i system och tjänster som ZOHO och Cloudflare DNS. Administratörer bör vänja sig vid och rutinmässigt använda dessa åtgärder i det dagliga systemarbetet. Fyrögonsprincipen (Four-Eyes Principle): För destruktiva kommandon som "Delete Snapshot" eller "Format" bör systemet konfigureras så att "två" olika administratörskonton måste godkänna åtgärden samtidigt. Detta kan effektivt förhindra att ett enda konto komprometteras eller missbrukas av insiders.

Snapshots är inte samma sak som backup och kan inte lösa problemet med "dubbel ransomware"

Även om Quick Photo är extremt kraftfullt mot ransomware och mycket användbart när kollegor på kontoret ringer administratören eller IT-personalen för att rädda dem från oavsiktlig radering eller systemskada, måste vi ändå klargöra de faktiska uppfattningarna på marknaden:

För det första kan snapshots inte helt ersätta backup, eftersom snapshots fortfarande är beroende av den ursprungliga lagringsenheten. Om hela NAS-hårdvaran går sönder eller hårddiskar skadas, förloras även snapshots. Vid implementering av lagringsmiljöer för företag eller hemmabruk bör vi alltid följa 3-2-1-backupprincipen (3 kopior av data, 2 olika medier, 1 offsite), och helst förbereda en extra NAS för att säkerhetskopiera din NAS eller lagringsenhet. Dessutom kan du köpa bandstationer, externa hårddiskar och andra enheter för backup, samt moln- och offsite-backuper. Med Hybrid Backup Sync 3 kan du uppnå flerskiktade backuper, inklusive luftgapade backuper. I dagens värld där hoten ökar är 3-2-1-backupprincipen fortfarande en gyllene regel.

För det andra kan snapshots rädda data, men de kan inte rädda konfidentiell information. Även om snapshots löser frågan om "datatillgänglighet (Availability)" och låter dig återställa dina filer, innebär den nuvarande trenden med "Double Extortion" att hackare först stjäl din känsliga data och sedan krypterar den. Även om du använder snapshots för att snabbt återställa data kan hackare ändå hota att avslöja din kunddata. Därför måste snapshots kombineras med DLP (Data Loss Prevention för dataläckageskydd) och krypterad nätverkstrafik för att skapa en komplett datasäkerhetsstrategi.

Checklista för graderad snapshot-skyddsförmåga

Skyddsfunktion Grundläggande snapshot Avancerad snapshot Företagshantering
Omedelbar återställning (Instant Recovery)
Försvar mot VSS-raderingsattacker (oberoende på basnivå)
Försvar mot radering av administratör med högsta behörighet (WORM/oföränderlig)
(Admin kan radera)

(Ingen kan radera inom angiven period)
Aktiv detektion av ransomware-krypteringsbeteende (AI-entropianalys)
(Upptäckt och automatisk snabb snapshot/urkoppling)
Försvar mot intern illvillig förstörelse/lösenordskomprimering (MFA/fyrögonsprincip)
(Kräver dubbelgranskning för radering)
QNAP Marketing Team

QNAP Marketing Team

Var den här artikeln till hjälp?

Tack för din feedback.

Berätta för oss hur vi kan förbättra artikeln:

Ge oss fler synpunkter genom att skriva dem nedan.

Innehållsförteckning

Välj specifikation

      Visa fler Färre
      Denna webbplats i andra länder/regioner:
      open menu
      back to top