immutable backup

Immutable Backup je architektúra záloh, ktorú ransomware neprekoná

Útočníci už dávno neútočia „len“ na produkčné servery. Systematicky a cielene likvidujú zálohy, kompromitujú účty, ktoré ich spravujú, a ničia infraštruktúru, ktorá obnovu umožňuje.

Veta „máme predsa zálohy“ dnes už nič negarantuje. Kľúčové je, či sú vaše zálohy navrhnuté tak, aby prežili úplnú kompromitáciu prostredia, admin účtov a sieťového manažmentu.

Prečo zálohy zlyhávajú?

Aby sme oddelili marketing od reality, musíme pochopiť, ako uvažuje útočník. Používajú osvedčené metódy na vyradenie vašej poslednej línie obrany:

  • Kompromitácia identity: Ak má doménový admin prístup ku konzole zálohovania, útočník (ktorý získal jeho práva) jednoducho klikne na „Delete all“.
  • Manipulácia s retenciou: Útočník nezmaže dáta hneď. Skráti dobu uchovávania (retenciu) na 2 dni, počká 3 dni a až potom spustí šifrovanie. Vaše staré zálohy automaticky expirujú a nové sú zašifrované.
  • Otrávenie záloh (Time-bomb): Dlhodobá prítomnosť v sieti (dwell time) zabezpečí, že aj najnovšie zálohy už obsahujú „zadné vrátka“ alebo spiace malware agenty.
  • Zničenie katalógu: Často sa nemažú len dáta, ale zničí sa databáza (katalóg) zálohovacieho softvéru. Bez neho je obnova stoviek TB dát tak príjemné, ako skladanie puzzle potme.

Tri vrstvy odolného ekosystému

Z pohľadu architektúry musíme chrániť tri odlišné roviny:

  1. Dáta (Assets): Od virtuálnych strojov, databáz a súborov až po konfigurácie aktívnych prvkov, šifrovacie kľúče a SaaS dáta (M365).
  2. Zálohovací reťazec (Control Plane): Backup server, proxy servery, repozitár. Toto je cieľ útoku s rovnakou prioritou ako produkcia.
  3. Schopnosť obnovy (Recovery Plane): RTO a RPO nemôžu byť iba čísla v JIRA, alebo v Exceli. Sú to definované technologické limity, ktoré musia byť otestované a potvrdené.

Ako zálohovať naozaj odolne

Ak chcete architektúru, ktorá odolá sofistikovanému útoku, musíte implementovať tieto princípy:

Skutočná nemennosť (Immutability)

Immutability nie je funkcia, ktorú stačí povoliť v zálohovacom softvéri. Je to stav, kedy nikto, dokonca ani root/admin nedokáže zálohu zmazať pred uplynutím jej časového zámku – trvanlivosti.

  • Test: Položte si otázku: „Ak mám fyzický prístup k serveru a root heslo, dokážem zálohu zmazať?“ Ak áno, nie je to true immutability.

Izolácia od domény (Zero Trust Identity)

Najväčším zabijakom záloh je ich integrácia do Active Directory (AD).

  • Prečo? Získanie prístupu Domain Admin v produkcii nesmie útočníkovi automaticky dať prístup ku konzole záloh.

Princíp štyroch očí (Multiperson Approval)

Zmazať repozitár alebo zmeniť globálnu retenciu by nemal mať možnosť jeden človek, bez ohľadu na jeho oprávnenia.

  • Riešenie: Aktivujte v zálohovacom softvéri funkciu „Four-Eyes Authorization“. Každá deštruktívna akcia vyžaduje schválenie druhým adminom.

Segmentácia a zníženie „Blast Radius“

Zálohovacia zóna musí byť digitálnym trezorom.

  • Použite striktné firewall pravidlá.
  • Komunikácia by mala byť iniciovaná len smerom od backup servera k agentom, nikdy nie naopak.
  • Manažment rozhrania (iLO, konzola) nesmú byť dostupné z bežnej VLAN.

Pravidlo 3-2-1-1-0

Staré pravidlo 3-2-1 je už dávno nedostatočné. V dnešnej dobe je to:

  • 3 kópie dát,
  • 2 rôzne médiá,
  • 1 kópia off-site (mimo lokality),
  • 1 kópia je Offline (Air-gapped) alebo Immutable,
  • 0 chýb pri automatizovanej kontrole obnoviteľnosti (SureBackup/Verify).

Detekcia anomálií

Moderné backup systémy využívajú AI/ML na sledovanie zmien.

  • Signály: Náhly nárast entropie (šifrovanie dát), zmena kompresného pomeru alebo masové mazanie súborov. Všetko čo ide mimo štandard.
  • Reakcia: Ak systém deteguje podozrivú aktivitu, mal by automaticky označiť bod obnovy ako podozrivý alebo zastaviť expiráciu starších záloh.

Clean Room znamená obnova do čistého prostredia

Obnoviť infikovaný server späť do produkcie je recept na katastrofu (re-infekcia).

  • Proces: Kritické systémy sa musia najprv obnoviť do izolovanej siete (Sandbox / Clean Room), kde prebehne antivírový sken a forenzná analýza. Až po vyčistení sa dáta presúvajú do produkcie.

Runbook – papier je často záchrana

Keď sú systémy dole, nefunguje SharePoint, Wiki ani e-mail, kde máte postupy.

  • Tu oceníte fyzicky vytlačený alebo offline dostupný plán obnovy. Aktualizovaný.

Akčný plán, alebo 7 dní k bezpečnosti

Ak neviete kde začať, tu je plán okamžitej pomoci:

Časový rámecAkcia
Deň 1-2Audit Identity: Odpojte backup server od domény. Zmeňte heslá lokálnych adminov na unikátne a dlhé (20+ znakov).
Deň 3-4Izolácia siete: Nastavte firewall tak, aby k backup infraštruktúre mali prístup len dedikované „Jump“ hosty, nie bežné PC adminov.
Deň 5Aktivácia Immutability: Prekonfigurujte primárne alebo sekundárne úložisko na režim Immutable napr. Linux Hardened Repo alebo S3 Object Lock.
Deň 6MFA všade: Vynúťte Multi-Factor Authentication pre každý vstup do zálohovacej konzoly.
Deň 7Test „Clean Room“: Skúste obnoviť jeden kritický server (napr. doménový radič alebo ERP DB) do úplne izolovanej siete a spustite ho.
Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).