Blog Infonova

Informação para tomada de decisão

Resultado da pesquisa por: ""

Como otimizar a proteção de backup

Por Juliana Gaidargi em 22/03/2022 em Segurança

Você está fazendo as perguntas certas para otimizar sua proteção de backup contra ransomware? Então, aqui estão algumas perguntas para administradores de backup e equipes de TI que podem ajudar a manter os backups seguros em um ataque de ransomware. Afinal, os ataques de ransomware ameaçam organizações de todos os tipos e tamanhos. Portanto, as equipes de TI devem estar dispostas a tomar as medidas necessárias para minimizar os riscos.

otimizar a proteção de backup

No início de agosto, a empresa de consultoria global Accenture sofreu um ataque de ransomware LockBit que ameaçava dados confidenciais. Isso tornou a empresa mais uma vítima em uma longa lista de organizações que foram vítimas desses tipos de ataques. No entanto, felizmente, a Accenture teve sorte. Afinal, antes do incidente, a empresa implementou controles e protocolos de segurança para se proteger contra essas ameaças e preparou uma resposta se os invasores de ransomware atacassem. Até onde a empresa sabe, nenhum dado de cliente ou informação sensível foi comprometido.

Contudo, muitos outros não tiveram tanta sorte. Os ataques de ransomware somaram milhões em perda de receita, custos de recuperação e pagamentos de resgate. Mesmo as empresas que tomam as precauções necessárias ainda podem ser vítimas de ataques. Inclusive, essa é uma ameaça que continua a aumentar à medida que o ransomware se torna mais prevalente e sofisticado e se torna mais hábil em infectar dados de backup.

Então, nesse clima, as equipes de TI estão sob maior pressão do que nunca para otimizar a proteção de backup e de dados primários. No entanto, para enfrentar esses desafios, eles devem saber as perguntas corretas sobre ransomware para perguntar. Ao menos se esperam evitar ataques ou minimizar os danos, caso ocorram.

Perguntas para se feitas antes de um ataque de ransomware

A preparação é a estratégia mais eficaz contra o ransomware. Afinal, uma organização pode não ser capaz de impedir completamente um ataque, contudo, existem proteções e sistemas que podem ser implementados para ajudar a proteger os dados.

Portanto, confira aqui três perguntas que as equipes de TI e administradores de backup podem fazer antes de um ataque de ransomware.

Como a organização se protege e protege os dados de backup?

Os backups de dados são a primeira linha de defesa contra ransomware e outras ameaça. no entanto, esses backups devem ser totalmente protegidos. Ou seja, isso inclui não apenas proteções físicas, com scanners de retina, vigilância por vídeo ou registro de entrada e saída, mas também armazenamento abrangente e segurança de rede, que pode incluir uma ampla variedade de proteções. 

Por exemplo, uma equipe de TI pode usar:

  • varredura de vulnerabilidades;
  • segmentação de rede;
  • autenticação multifator;
  • monitoramento da dark web;
  • sistemas de detecção de intrusão;
  • software antimalware / antiransomware.

Sendo assim, mantenha pelo menos duas cópias de cada backup. Então, armazene-os em diferentes tipos de mídia e localize-os em outro lugar que não seja a rede primária. Contudo, pelo menos um desses backups deve ser imutável e mantido offline (air-gapped). Afinal, com um backup imutável, os dados podem ser gravados apenas uma vez, geralmente em uma única sessão, e não podem ser atualizados ou excluídos. Essa é uma estratégia geralmente chamada de WORM (write once, read many). Entretanto, junto com essas proteções, os administradores também devem garantir que todos os sistemas sejam corrigidos e atualizados em tempo hábil.

Qual é a estratégia de prevenção da organização?

O primeiro passo na prevenção de ransomware é revisar, atualizar e otimizar as políticas de proteção de backup. Portanto, essas políticas devem refletir quais dados a organização possui, onde estão e os sistemas que as equipes de TI devem recuperar primeiro no caso de um ataque. 

Políticas eficientes especificam tudo o que as empresas precisam para fazer backup e quando esses backups devem ocorrer. Então, faça backup de dados regularmente e com frequência. No entanto, em relação a dados críticos, é preciso otimizar a proteção de backup com ainda mais frequência. Além disso, verifique os backups em busca de infecção. Não obstante, lembre-se de que as políticas devem especificar o período de tempo para reter os backups. Afinal, é muito comum que o ransomware fique em segundo plano por longos períodos de tempo.

Portanto, uma organização deve ter um sistema abrangente de monitoramento e alerta que rastreie todo o back-end, endpoint e ambiente de rede e procure anomalias no tráfego, padrões de dados, comportamento do usuário e tentativas de acesso. O sistema deve ser capaz de responder automaticamente a ameaças, como uma quarentena de sistemas infectados. 

Esses sistemas, por sua vez, podem usar aprendizado de máquina e outras tecnologias avançadas para identificar e mitigar ameaças. Garanta que os usuários finais recebam a educação e o treinamento necessários para minimizar o comportamento de risco e saibam o que fazer se suspeitarem que suas máquinas foram infectadas. Afinal, as equipes de TI devem tomar todas as medidas possíveis para reduzir a superfície de ataque da rede e limitar a possibilidade de ações do usuário final resultarem em ransomware.

Mesmo as organizações mais diligentes podem ser vulneráveis ​​a ataques de ransomware e devem estar preparadas para tomar medidas imediatas.

Quão preparada está a organização para lidar com um ataque de ransomware?

Além de um plano eficaz para otimizar a proteção de backup, uma empresa precisa de uma estratégia e um sistema para recuperar esses dados. Ou seja, os administradores de TI devem saber onde os backups estão localizados, como interagir com esses backups, quais processos usar para restaurar os backups e como priorizar as operações de restauração. 

No entanto, para isso, eles devem poder acessar facilmente os backups e gerenciar as operações, independentemente de onde os backups estejam armazenados. Portanto, teste minuciosamente todas as fases do processo de recuperação para garantir que os dados estarão lá quando forem necessários.

As empresas também devem criar um plano de resposta a incidentes que descreva especificamente quais etapas devem ser tomadas no caso de um ataque de ransomware. O plano deve definir funções, obrigações, quem contatar e como proceder para conter e eliminar a ameaça. No entanto, qualquer pessoa que possa cumprir uma dessas funções deve receber treinamento de incidentes, que também pode validar o plano de resposta. 

Então, considere trabalhar com um serviço de segurança cibernética de terceiros para ajudar a proteger contra ransomware ou ajudar a organização se ocorrer um ataque. Outra opção a considerar é uma apólice de seguro cibernético, que pode ajudar a compensar alguns dos custos decorrentes de um ataque de ransomware.

Perguntas sobre ransomware para fazer após a ocorrência de um ataque

Mesmo as organizações mais diligentes podem ser vulneráveis ​​a ataques de ransomware e devem estar preparadas para tomar medidas imediatas. Afinal, quando as equipes de TI descobrem um ataque, é provável que o ransomware já tenha começado a criptografar arquivos, mesmo que o escopo esteja relativamente contido. Então, se uma empresa for atacada, as equipes de TI devem se fazer várias perguntas importantes.

A organização controlou o ambiente?

A prioridade para otimizar a proteção de backup é realizar as medidas necessárias para conter o ransomware. O lançamento do plano de resposta a incidentes coloca em ação as etapas necessárias para recuperar o controle do ambiente. Portanto, identifique quais sistemas foram infectados e isole-os imediatamente. Isso normalmente significa colocá-los offline, seja em computadores individuais ou em uma sub-rede inteira. Contudo, se as equipes de TI não puderem desconectar um sistema da rede, elas devem desligá-lo. Esteja ciente, no entanto, de que um desligamento pode resultar na perda de evidências, portanto, as organizações devem fazê-lo apenas como último recurso.

A equipe de resposta também deve realizar uma análise de causa raiz para tentar entender o tipo de ransomware, a variante específica e como ele entrou no ambiente. Afinal, esse processo pode ajudar a identificar sistemas potencialmente infectados e apontar possíveis caminhos para a recuperação. Sendo assim, os analistas devem coletar todas as evidências que descobrirem, além de capturar imagens do sistema e despejos de memória. Não obstante, eles também devem tentar identificar quaisquer dados confidenciais que o ataque possa ter roubado, mesmo que possam eventualmente restaurar os arquivos.

A TI notificou e recrutou os principais participantes?

Um ataque de malware pode ter implicações extensas. Sendo assim, ter uma comunicação eficaz é fundamental. Ou seja, a TI deve notificar imediatamente quaisquer partes interessadas internas ou externas que o ataque possa afetar ou que possam ajudar a responder e recuperar. Se uma organização já contratou especialistas de segurança externos ou planeja contratá-los, ela deve contatá-los imediatamente. Se uma organização tiver uma apólice de seguro cibernético, entre em contato com o provedor o mais rápido possível, em parte porque a empresa pode fornecer ferramentas de análise forense.

No entanto, junto com a assessoria jurídica, alguém precisará notificar as agências de aplicação da lei locais e federais apropriadas e entidades governamentais. Afinal, algumas dessas agências podem ajudar na resposta a incidentes. Contudo, as empresas afetadas também podem ser obrigadas a relatar o incidente a uma ou mais agências reguladoras, como aquelas que regem a LGPD ou o GDPR da UE.

Como os administradores de backup devem proceder com a recuperação de dados?

A comunicação e a contenção de ransomware devem vir antes de tudo. Contudo, em algum momento, será hora de iniciar a recuperação. O processo exato dependerá de a empresa decidir pagar o resgate e, em caso afirmativo, se os cibercriminosos enviarão a chave de descriptografia conforme prometido. Mesmo que forneçam a chave, a organização ainda deve tomar medidas para se recuperar do ataque, lidar com os sistemas infectados e se proteger contra outro ataque.

Contudo, saiba que, de modo geral, as autoridades competentes desaconselham o pagamento do resgate.

De qualquer forma, quando chegar a hora de iniciar o processo de recuperação, a TI deve priorizar quais sistemas restaurar e em que ordem. Esse pedido é idealmente incluído no plano de backup e recuperação de desastres da organização. Eles devem então erradicar o ransomware dos sistemas infectados, reconstruir os sistemas, se necessário, e resolver quaisquer vulnerabilidades que descobrirem por meio da análise de causa raiz. 

As equipes de TI devem então colocar os sistemas limpos online, verificar quais backups são seguros para restauração e, em seguida, recuperar os dados desses backups. Depois que os sistemas estiverem funcionando, eles devem documentar as lições aprendidas e tomar as medidas necessárias para reduzir o risco de ataques subsequentes de ransomware. Essa é a melhor forma de otimizar a proteção de backup em uma empresa, seja antes ou depois de um ataque.

Você também pode contar com o suporte de uma empresa de TI que atue com segurança cibernética.

Sobre a Infonova

A Infonova já atendeu mais de 135 clientes dos mais diversos segmentos, desde corporate, governo, PME até indústria do entretenimento e saúde. Você pode conferir a lista completa de clientes satisfeitos da Infonova aqui.

A Infonova usa uma metodologia consolidada. Portanto, essa empresa de TI conta com depoimentos da maioria de seus clientes garantindo a qualidade do atendimento.

Em relação à confiança, a Infonova comprova sua transparência e seriedade logo no início do nosso contrato. Afinal, é quando realiza uma visita inicial de manutenção intensiva em todos os computadores da sua empresa e também servidores.

Inclusive, se você pedir, a Infonova oferece um mapeamento de todo seu ambiente de TI.  Afinal, seu interesse é conhecer toda sua infraestrutura e, de cara, resolver todas as suas dores.

Resumindo, a Infonova faz um diagnóstico para identificar como está a sua TI. Então, avalia o que está bom, resolvemos o que está ruim e cria um projeto para o que é possível melhorar. Tudo isso sem custo. Ou seja, a Infonova conta com as melhores condições custo-benefício do mercado. Especialmente em relação a automação da infraestrutura em nuvem e outras inovações.

Perfil Infonova

A expertise da Infonova permite fornecer atendimento técnico local com escalas flexíveis definidas pelo cliente. Estas incluem:

  • Atendimento por demanda;
  • Disponibilização de equipes com 1 técnico local e retaguarda especializada; 
  • Equipes completas com até 200 profissionais qualificados para assumir parte ou toda a operação de TI.

Colaboradores

O trabalho executado pela equipe da Infonova é primoroso. Afinal, essa empresa de TI se preocupa com seus funcionários. Ou seja, a Infonova oferece participação nos lucros aos seus colaboradores a fim de mantê-los sempre motivados. Além disso, a contratação dos analistas é CLT Full, o que reduz o turnover e aumenta a confiança. 

Soluções

A Infonova tem soluções voltadas para PMEs, Governo e Corporate. Contudo, todas essas soluções compreendem modelos flexíveis com início rápido e transição sem dor.

Para saber mais sobre os serviços da Infonova e sinais de alerta sobre seu treinamento de TI, entre em contato pelo (11) 2246-2875 ou clique aqui.

Se quer saber mais sobre o que nossos clientes têm a dizer sobre nossos serviços, baixe gratuitamente nossos cases exclusivos.

FALE
COM UM
ESPECIALISTA

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA