Brasil,

Melhorando a resiliência de backups como a última linha de defesa contra ransomware

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Gustavo Leite
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

*Gustavo Leite

Ataques de ransomware a empresas e órgãos públicos, como os ocorridos este ano contra o Tesouro Nacional e a Lojas Renner, são apenas as manifestações mais visíveis da ameaça cibernética que mais cresce atualmente. Essas modalidades de cybercrime não apenas estão se tornando extremamente comuns, mas estão ficando mais sofisticadas - algumas agora têm como alvo e incapacitam os backups de dados essenciais que as empresas, o que antes se pensava que era uma forma segura de salvar dados.

Com isso, dada a natureza generalizada desses ataques, é importante garantir que estratégias de backup de recuperação de dados sejam resilientes. Existem algumas medidas empresas públicas e privadas podem e devem adotar a fim de aumentar o nível de segurança conta ransomware, tais como:

Centralizar sua plataforma de backup

Como etapa preliminar, a implementação de uma plataforma de backup centralizada tornará mais fácil fazer os backups e armazenar dados de uma ampla variedade de fontes. Isso ajudará a garantir que todos os dados estejam protegidos e com backup, eliminando as lacunas de proteção que podem estar presentes quando não se conta com isso. Simplificando, uma plataforma centralizada, em vez de muitas soluções de backup diferentes, permite implementar, medir e testar mais facilmente as estratégias de proteção.

Fortalecer a resiliência da plataforma de backup

Depois de ter uma plataforma de backup e recuperação centralizada para todas as fontes de dados, deve-se protegê-la contra-ataques de ransomware adotando algumas medidas:

Criptografando dados em repouso e em trânsito: os dados estão em risco tanto em repouso quanto em trânsito. A criptografia de dados em repouso ajudará na proteção quando não estão sendo enviados de um dispositivo ou rede para outro. A criptografia de dados em trânsito é crítica, pois os arquivos podem estar se movendo através de redes, dispositivos ou nuvem e podem ser expostos a ameaças ao longo de sua jornada.

Utilização de certificados digitais e integração a uma PKI: infraestruturas de chave pública (conhecida pela sigla em inglês PKI) definem uma estrutura padrão segura para trocar e gerenciar chaves de criptografia, bem como certificados digitais de pequena e grande escala. Os certificados digitais em PKI devem ser usados ​​por cada um dos componentes da infraestrutura de backup para autenticação forte entre si. Isso ajudará a proteger a integridade dos dados e a comunicação entre os sistemas de backup.

Aproveitar contêineres para um processo fácil de gerenciamento de patches: A implementação de contêineres para gerenciamento de patches permite uma distribuição mais rápida de novos patches. Isso limita as vulnerabilidades no nível do sistema operacional da infraestrutura de backup. Os contêineres também podem ajudar a reduzir o tempo de inatividade de um sistema, fornecendo oportunidades de reversão se algo der errado.

Implementação da detecção de anomalias para identificar ransomware em potencial: a detecção de anomalias pode ajudar a identificar itens raros ou incomuns em um sistema de backup que podem indicar ransomware.

Desenvolvimento de um plano para quando ocorrer uma crise

Mesmo depois de implementar todos os passos listados, ainda é necessário desenvolver um plano para quando um ataque acontecer. Ser proativo e criar uma estratégia ajudará a reagir de maneira adequada e rápida em caso de ataque, limitando assim os efeitos e o escopo da crise. Um bom plano deve incluir:

Um esboço de quem precisa estar envolvido e suas responsabilidades.
Detecção e análise inicial do ataque.
Definir o escopo do ataque.
Determinar a origem do ataque (quem / o quê / onde / quando).
Determinar se o ataque foi concluído ou está em andamento.
Determinar como o ataque ocorreu.
Contenção do impacto e propagação do ataque.
Erradicação do malware e as vulnerabilidades que podem ter permitido sua entrada e propagação.
Recuperação dos dados de backups protegidos.
Responder às obrigações regulatórias e / ou contratuais como resultado da violação.

Testar e testar novamente

É fundamental que se teste a estratégia de proteção antes que um evento desastroso como o ransomware aconteça. Isso inclui estressar seu plano de recuperação de ransomware descrito acima. Testar o esquema de proteção pode ser complicado, mas uma boa plataforma de backup centralizada pode ajudá-lo a automatizar o teste.

Educar funcionários e líderes empresariais

Dedicar um tempo para se educar, os líderes e funcionários da empresa sobre os riscos e sinais de ransomware podem ajudar não apenas a prevenir uma tentativa de ataque, mas também detectar um ataque bem-sucedido antecipadamente, potencialmente evitando que ele chegue perto de seus backups de dados.

Agora é hora de agir

Não há dúvida de que a ameaça do ransomware continuará a crescer - é uma questão de quando e não de se sua organização será afetada. A escolha agora de fazer backup de dados com uma plataforma centralizada e implementar as outras recomendações descritas estabelecerá uma última linha de defesa para proteger seus backups e seus negócios.

*Gustavo Leite é country manager da Veritas Technologies no Brasil


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar