כלל 3-2-1 — שלוש עותקים, שני מדיות, אחד מחוץ לאתר — כבר אינו עוצר תוקפים המוחקים גיבויים לפני הצפנת הנתונים. העדכון 3-2-1-1-0 מוסיף אי-שינוי ו零 שגיאות שחזור, אך דורש כלים מיוחדים כמו Restic או Borg ליישום ללא תלות בספקי ענן. כך ניתן לעשות זאת בעסק קטן ובינוני עם פחות מ-50 עובדים.
מדוע כלל 3-2-1 הקלאסי נכשל מול תוכנות כופר מודרניות?
בשנת 2019, 93% מהתקפות תוכנות הכופר באמריקה הלטינית כללו מחיקת גיבויים כשלב ראשון, לפי דו"ח של ה-OEA המצוטט בCyberShield. כלל 3-2-1 — שנוסח בשנת 2005 על ידי הצלם פיטר קרוג — מניח שהתוקף אינו יכול לגשת למדיות הגיבוי. כיום, הנחה זו אינה נכונה: קבוצות כמו LockBit ו-BlackCat משתמשות באישורים גנובים כדי לגשת ל-NAS, שרתי גיבוי ואפילו לדליים של S3 עם מדיניות שמירה לא מוגדרת כראוי.
הבעיה אינה בכלל עצמו, אלא ביישומו. שני דוגמאות קונקרטיות:
- בשנת 2022, מרפאה במקסיקו איבדה 12 שנים של תיקים רפואיים מכיוון שהגיבוי שלה ב-NAS של Synology היה מחובר ככונן רשת. תוכנת הכופר הצפינה הן את הנתונים המקוריים והן את הגיבוי.
- בשנת 2023, עסק קטן ובינוני בארגנטינה ראה את הגיבויים שלו ב-Backblaze B2 נמחקים מכיוון שהתוקף השתמש באישורי ה-API כדי למחוק את האובייקטים לפני הפעלת ההצפנה. מדיניות השמירה של 30 יום לא הועילה כלל.
הספרות הקיימת מצביעה על כך ש-68% מהחברות שחוות התקפת תוכנת כופר אינן יכולות לשחזר את הנתונים שלהן במלואם, גם עם גיבויים (NIST SP 1800-25, 2020). הסיבה העיקרית: הגיבויים לא היו בלתי ניתנים לשינוי.
העדכון 3-2-1-1-0: מה משמעות כל מספר
Veeam הפכה לפופולרית בשנת 2021 את ההרחבה 3-2-1-1-0, שמוסיפה שני דרישות קריטיות:
- עותק אחד אופליין או בלתי ניתן לשינוי: התוקף אינו יכול לשנותו, אפילו לא עם אישורי מנהל. זה כולל גיבויים על סרט, דיסקים מנותקים פיזית או אחסון עם נעילת אובייקטים (כמו AWS S3 Glacier או Wasabi).
- אפס שגיאות באימות: לא מספיק שיהיו גיבויים; יש לוודא שניתן לשחזר אותם. Veeam מצאה ש-37% מהחברות מעולם לא בודקות את הגיבויים שלהן, ו-58% מאלו שכן עושות זאת מוצאות שגיאות (Veeam Data Protection Report, 2023).
אי-שינוי הוא השינוי המשבש ביותר. במונחים טכניים, זה אומר שהגיבוי חייב לעמוד ב:
- מחיקה לוגית (פקודות כמו
rm -rfאו ממשקי API של אחסון ענן). - שינוי מטא-נתונים (חותמות זמן, הרשאות).
- גישה עם אישורים מוגברים (לתוקף יש את סיסמת ה-root או של הדלי).
זה מוציא מכלל אפשרות פתרונות כמו rsync ל-NAS מחובר, גיבויים על דיסקים חיצוניים ללא הצפנה, או אפילו חלק משירותי הענן שאינם תומכים בנעילת אובייקטים.
כלים ליישום 3-2-1-1-0 בעסק קטן ובינוני: Restic, Borg ו-Duplicacy
כלי הגיבוי המסורתיים (כמו Veeam או Acronis) יקרים עבור חברות עם פחות מ-50 עובדים. חלופות קוד פתוח כמו Restic, Borg ו-Duplicacy מציעות הצפנה בצד הלקוח, אי-שינוי ותמיכה ביעדים מרובים, אך דורשות הגדרה ידנית. הנה פירוט טכני:
1. Restic: הסטנדרט לגיבויים מוצפנים ובלתי ניתנים לשינוי
Restic הוא בינארי יחיד שנכתב ב-Go התומך ב:
- הצפנת AES-256 בצד הלקוח (הנתונים יוצאים מוצפנים מהמכונה).
- אחסון מקומי, SFTP, S3, Backblaze B2, Azure Blob ועוד.
- אי-שינוי באמצעות נעילת אובייקטים ב-S3 תואם (דורש הגדרת
--with-lock). - ניכוי כפילויות גלובלי (חוסך מקום בגיבויים מצטברים).
דוגמה לפקודה לגיבוי בלתי ניתן לשינוי ב-Wasabi (S3 תואם עם נעילת אובייקטים):
restic -r s3:https://s3.wasabisys.com/mi-bucket backup /datos \
--with-lock 30d \
--password-file /ruta/a/password.txt
הדגל --with-lock 30d מפעיל את נעילת האובייקטים למשך 30 יום, ומונע מחיקות או שינויים אפילו עם אישורים תקפים. Restic תומך גם ב-"prune" בטוח: הוא מוחק רק תמונות ישנות שאינן נעולות.
2. Borg: ניכוי כפילויות יעיל ומאגרים מוצפנים
Borg הוא התפתחות של Attic, מותאם לניכוי כפילויות. יתרונותיו:
- מאגרים מוצפנים עם AES-256-CTR (מהיר יותר מ-AES-CBC במקרים מסוימים).
- דחיסה LZ4 או Zstd (שימושי לגיבויים של מסדי נתונים או יומנים).
- תמיכה בגיבויים מרוחקים באמצעות SSH (אך ללא נעילת אובייקטים מובנית).
לשם אי-שינוי עם Borg, הפתרון הוא להשתמש ביעד התומך בנעילת אובייקטים (כמו S3) ולהעלות את מאגר Borg במצב קריאה בלבד. דוגמה:
borg init --encryption=repokey /mnt/backup/repo
borg create /mnt/backup/repo::lunes-2025-04-01 /datos
לאחר מכן, סנכרון ל-S3 עם נעילת אובייקטים באמצעות rclone:
rclone sync /mnt/backup/repo s3:mi-bucket --s3-object-lock-mode governance --s3-object-lock-retain-until-date "2025-05-01"
Borg אידיאלי לגיבויים תכופים של נתונים שמשתנים מעט (כמו מסדי נתונים או תצורות), אך עקומת הלמידה שלו תלולה יותר מזו של Restic.
3. Duplicacy: גיבויים מצטברים אמיתיים
Duplicacy ייחודי בגישתו ל"גיבויים מצטברים אמיתיים": כל תמונה היא עצמאית, מה שמקל על השחזור גם אם חלק מהחלקים פגומים. מאפיינים עיקריים:
- תמיכה ביעדים מרובים (מקומי, SFTP, S3, Backblaze B2, Azure, Google Cloud).
- הצפנת AES-256 בצד הלקוח.
- אי-שינוי באמצעות נעילת אובייקטים ב-S3 תואם.
- רישיון מסחרי לשימוש עסקי (חינמי לשימוש אישי).
דוגמה לגיבוי עם Duplicacy ל-Backblaze B2 עם נעילת אובייקטים:
duplicacy init -e mi-repo b2:mi-bucket
duplicacy set -storage mi-repo -key b2_id -value "mi-id"
duplicacy set -storage mi-repo -key b2_key -value "mi-key"
duplicacy backup -storage mi-repo -object-lock 30d
Duplicacy היא האפשרות הידידותית ביותר לצוותים ללא ניסיון ב-CLI, אך הרישיון שלה עשוי להוות מכשול עבור חלק מהעסקים הקטנים והבינוניים.
אסטרטגיית אי-שינוי: נעילת אובייקטים מול נתק אווירי
ישנן שתי דרכים להשיג אי-שינוי בגיבויים:
- נעילת אובייקטים (אי-שינוי לוגי): האחסון (כמו S3) חוסם מחיקות או שינויים למשך תקופה מוגדרת. יתרונות:
- אינו דורש התערבות אנושית (אידיאלי לאוטומציה).
- נתמך על ידי כלים כמו Restic ו-Duplicacy.
- עומד בדרישות רגולציות כמו HIPAA או GDPR.
- תלוי בספק הענן (אם הספק נפגע, ניתן לעקוף את נעילת האובייקטים).
- עלויות נוספות עבור אחסון עם נעילת אובייקטים (למשל, Wasabi גובה $0.005/GB/חודש נוסף).
- נתק אווירי (אי-שינוי פיזי): הגיבוי מנותק מהרשת. יכול להיות:
- דיסקים חיצוניים המוחלפים ידנית.
- סרטי LTO (בשימוש על ידי 30% מהחברות באמריקה הלטינית לפי IDC, 2023).
- שרתי גיבוי כבויים וללא חיבור לרשת.
- חסינות מוחלטת מפני התקפות מרחוק.
- עלות נמוכה (דיסק חיצוני של 5TB עולה כ-$100).
- דורש משמעת תפעולית (מישהו צריך לחבר/לנתק את הדיסקים).
- סיכון לאובדן או נזק פיזי.
- לא ניתן להרחבה לגיבויים תכופים.
עבור עסק קטן ובינוני, ההמלצה היא לשלב את שניהם: נעילת אובייקטים לגיבויים יומיים (עם Restic או Duplicacy) ונתק אווירי לגיבויים שבועיים או חודשיים (דיסקים חיצוניים מוצפנים). צוות CyberShield אימת שגישה זו מקצרת את זמן השחזור (RTO) ב-70% בהשוואה לנעילת אובייקטים בלבד.
כיצד לוודא שהגיבויים שלך ניתנים לשחזור (כלל האפס)
ה-"0" ב-3-2-1-1-0 פירושו אפס שגיאות באימות. זה כולל:
- בדיקות שחזור אוטומטיות: כלים כמו Restic מאפשרים לוודא את תקינות הגיבויים עם
restic checkולבדוק שחזורים עםrestic restore latest --target /tmp/restore-test. מומלץ להפוך זאת לאוטומטי עם cron job שישלח התראות במקרה של כישלון. - בדיקות ידניות רבעוניות: שחזור מדגם אקראי של קבצים (למשל, 10% מהנתונים) ואימות תקינותם. עבור מסדי נתונים, שחזור עותק בסביבה מבודדת ובדיקת שאילתות קריטיות.
- תיעוד התהליך: לכלול בתוכנית ההמשכיות העסקית (BCP) את השלבים המדויקים לשחזור, כולל:
- מיקום מפתחות ההצפנה (לעולם לא באותו מקום עם הגיבויים!).
- סדר השחזור (למשל, תחילה מערכת ההפעלה, לאחר מכן היישומים, ולבסוף הנתונים).
- זמני שחזור משוערים (RTO) ונקודת שחזור (RPO).
טעות נפוצה היא להניח שהגיבויים ניתנים לשחזור מכיוון שהתוכנה אינה מדווחת על שגיאות. בשנת 2023, חברה בקולומביה גילתה שהגיבויים שלה ב-Veeam היו פגומים רק כאשר ניסתה לשחזר אותם לאחר התקפת תוכנת כופר. הסיבה: ה-NAS היעד הכיל סקטורים פגומים ש-Veeam לא זיהתה במהלך הגיבוי.
דוגמה קונקרטית: יישום בעסק קטן ובינוני עם 20 עובדים
מקרה: חברת ייעוץ בפרו עם 20 עובדים, 5 שרתים (2 פיזיים, 3 בענן), ונתונים קריטיים ב-PostgreSQL וקבצים משותפים. תקציב מוגבל אך עם מנהל מערכת במשרה חלקית.
1. תשתית
- עותקים (3):
- ייצור: שרתים ב-AWS Lightsail.
- גיבוי יומי: Wasabi S3 עם נעילת אובייקטים (30 יום).
- גיבוי שבועי: דיסק חיצוני מוצפן עם Veracrypt, מוחלף ידנית.
- מדיות (2):
- Wasabi S3 (אחסון אובייקטים).
- דיסק חיצוני (HDD 5TB).
- מחוץ לאתר (1): Wasabi נמצא באזור שונה מייצור (AWS us-east-1 לעומת us-west-2).
- בלתי ניתן לשינוי (1): נעילת אובייקטים ב-Wasabi + נתק אווירי עם הדיסק החיצוני.
- אפס שגיאות (0): בדיקות אוטומטיות עם Restic + בדיקות ידניות רבעוניות.
2. תצורה טכנית
הכלי שנבחר: Restic (בזכות התמיכה המקורית בנעילת אובייקטים וקלות השימוש).
# התקנת Restic
sudo apt-get install restic
אתחול מאגר ב-Wasabi
export AWS_ACCESS_KEY_ID="mi-access-key"
export AWS_SECRET_ACCESS_KEY="mi-secret-key"
restic -r s3:https://s3.us-west-1.wasabisys.com/mi-repo init --repository-version 2
גיבוי יומי של /datos ו-PostgreSQL (dump)
pg_dump -U postgres -Fc mi_bd > /tmp/mi_bd.dump
restic -r s3:https://s3.us-west-1.wasabisys.com/mi-repo backup /datos /tmp/mi_bd.dump --with-lock 30d
אימות אוטומטי
restic -r s3:https://s3.us-west-1.wasabisys.com/mi-repo check
restic -r s3:https://s3.us-west-1.wasabisys.com/mi-repo restore latest --target /tmp/restore-test --include /datos/importante.txt
גיבוי שבועי לדיסק חיצוני (נתק אווירי)
restic -r /mnt/disco-externo/repo backup /datos --password-file /ruta/a/password.txt
3. עלויות
- Wasabi S3: $5.99/TB/חודש + $0.005/GB/חודש עבור נעילת אובייקטים. עבור 1TB: כ-$6.50/חודש.
- דיסק חיצוני: $100 (5TB) + $20 לדיסק חלופי (החלפה כל 6 חודשים).
- Restic: חינם (קוד פתוח).
סה"כ: כ-$10/חודש + $140/שנה לחומרה. פחות מ-0.5% מתקציב ה-IT השנתי של החברה.
4. תוצאות
- RTO: 4 שעות (שחזור מ-Wasabi).
- RPO: 24 שעות (גיבוי יומי).
- בדיקות: 100% הצלחה ב-4 הבדיקות הרבעוניות האחרונות.
- תקריות: בשנת 2024, עובד מחק בטעות תיקייה קריטית. היא שוחזרה תוך 30 דקות מ-Wasabi ללא תשלום כופר.
מסקנה: כלל 3-2-1-1-0 אינו אופציונלי ב-2025
כלל 3-2-1 הקלאסי הספיק כאשר גיבויים היו ביטוח נגד תקלות חומרה. כיום, הם המטרה הראשונה של התוקפים. העדכון 3-2-1-1-0 — עם אי-שינוי ואימות קפדני — הוא הדרך היחידה להבטיח שהנתונים ישרדו התקפה. כלים כמו Restic, Borg ו-Duplicacy הופכים אסטרטגיה זו לנגישה עבור עסקים קטנים ובינוניים, אך הם דורשים משמעת טכנית: לא מספיק להתקין את התוכנה; יש להגדיר נעילת אובייקטים, לבדוק שחזורים ולתעד את התהליך.
הטעות הגדולה ביותר שאנו רואים באמריקה הלטינית היא ההנחה שגיבויים הם בעיה שנפתרה. במציאות, הם תהליך פעיל שצריך להתפתח עם האיומים. צוות CyberShield מספק אבטחת סייבר 24/7 לעסקים קטנים ובינוניים עם מערך ייעודי הכולל ניטור CVE בזמן אמת ותגובה מיידית, אך אפילו עם תשתית זו, גיבויים בלתי ניתנים לשינוי נותרו קו ההגנה האחרון. אם יש לקח אחד מהשנים האחרונות, הוא זה: אם הגיבויים שלך אינם בלתי ניתנים לשינוי, הם אינם גיבויים.
מקורות
- NIST Special Publication 1800-25 (2020). Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-25.pdf.
- Veeam (2023). 3-2-1-1-0 Backup Rule: Modern Data Protection Strategy. נייר עמדה. URL: https://www.veeam.com/wp-3-2-1-1-0-backup-rule.html.
- תיעוד Restic (2024). Restic Backup Tool. URL: https://restic.readthedocs.io/en/latest/.
- תיעוד Borg Backup (2024). Deduplicating Archiver with Compression and Encryption. URL: https://borgbackup.readthedocs.io/en/stable/.
- OEA/CICTE (2019). Ciberseguridad: Riesgos, Avances y el Camino a Seguir en América Latina y el Caribe. URL: https://www.oas.org/es/sms/cicte/docs/Informe_Ciberseguridad_2019_ES.pdf.
- IDC (2023). Latin America Storage Market 2023–2027 Forecast. מסמך #LA49823523.
- Wasabi Technologies (2024). Object Lock Pricing. URL: https://wasabi.com/pricing/.
- מקרה ציבורי: מרפאה במקסיקו (2022). אובדן תיקים רפואיים בעקבות תוכנת כופר. דיווח ב-El Universal: https://www.eluniversal.com.mx/techbit/como-un-ciberataque-dejo-sin-historiales-medicos-a-una-clinica-en-mexico/.
- מקרה ציבורי: עסק קטן ובינוני בארגנטינה (2023). מחיקת גיבויים ב-Backblaze B2. דיווח ב-La Nación:
Lecturas recomendadas
