E sẽ trả lời gợi ý từng đoạn cho cụ, đây là thảo luận, không phải tranh luận cụ nhé.
Đã gọi là restore/recover thì trường hợp như cụ nêu ra, chỉ là 1 trong số các trường hợp, nằm trong bộ quy trình an toàn hệ thống (CIS hằng năm đều ra các phụ lục, cụ search thử, rồi tổng hợp lại). Khi xảy ra 1 sự cố, dựa vào log hoặc hiện trạng, ng ta (team) có thể xác định được tới 90% đây là sự cố loại gì, để từ đó phân định ra phương án/giải pháp cho phù hợp. Đối với trường hợp thảm hoạ (disacter) như vậy, thời gian khôi phục (rentention recovery time) sẽ được tính tới ngay, phụ thuộc vào số lượng, sizing, độ phức tạp, ... Giải pháp an toàn nhất và cũng là nhanh nhất, là SwitchOver HA (High Avaiblity) sang hệ thống dự phòng, nằm ở 1 vị trí địa lý cách biệt với hệ thống chính. Do đó, những trường hợp thảm hoạ diện rộng, hầu như các nơi trên thế giới đều làm như vậy. Về mặt diễn tập, banking là nơi diễn tập nhiều nhất loại hình này. Hàng tuần họ đều có kế hoạch thử nghiệm và diễn tập tuỳ vào quy mô.
Đối với 1 đơn vị nắm giữ lượng thông tin quan trọng như VND, đại đa số họ đều phải xây dựng cho mình DR, hoặc chí ít thì thuê DR. Giả sử như thông tin cụ đưa ra là đúng (không có hạ tầng ngay lập tức để backup/restore/recover) thì cần phải xem lại. Bởi danh mục đầu tư chắc chắn phải có, đầu tư thì sẽ đi cùng với hiệu quả, trong hiệu quả buộc phải có nghiệm thu, nếu nghiệm thu pha-kê nữa thì ... chịu rồi.
Chắc chắn là phương án cuối cùng, nhưng được phê duyệt hay không thì ... còn xét. Thường thì đội hack sẽ giải mã và gửi lại, tuy nhiên, hệ thống được khôi phục lại trong trường hợp này, buộc phải cô lập ngay tức khắc, để làm gì, để lấy ra những dữ liệu và tái xây dựng ở môi trường sạch. Có tới 17% backdoor được gởi cùng key, trong số đó, có những trường hợp còn nặng hơn rất nhiều nếu đưa vào vận hành lại.