Organizações em todo o mundo estão
sujeitas a essa onda crescente de ameaças à segurança, que foi bastante
intensificada pela pandemia. As empresas distribuídas e o trabalho remoto -
muitas vezes com redes e conexões domésticas - mostraram-se pontos vulneráveis
e suscetíveis a ataques e a vazamento de dados. Diferentes setores da economia
e empresas de todos os tamanhos foram alvos em 2020 desses ataques, com
destaque para a área da Saúde com hospitais, laboratórios, empresas de pesquisa
de vacinas e tantas outras que sofreram as consequências desse novo cenário de
riscos.
Então, quais são as implicações? Imagine
ser o CIO de um hospital atingido por um ataque de ransomware durante uma
pandemia. O impacto imediato é uma grande interrupção na capacidade de atender
pacientes, agendar consultas, recuperar registros de pacientes e ter toda a
comunicação prejudicada. O impacto potencial a longo prazo é a perda de dados
confidenciais do paciente, perda de credibilidade e reputação e, claro, perda
de receita.
Defesa em
profundidade
Não existe uma solução única e mágica que
possa garantir proteção contra todas as ameaças de ransomware. Nesse sentido, é
importante praticar a defesa em profundidade que implica em contar com várias
camadas para proteger seus dados. Alguns dos mecanismos de defesa que você pode
considerar incluem educar os usuários finais, realizar varreduras regulares de
vulnerabilidade, listas de permissões de aplicativos, controle de acesso
baseado em funções e criar backups regulares de seus dados.
Por mais importantes que sejam essas
técnicas de defesa em profundidade, os backups são sua última linha de defesa e
podem restaurar seus dados após a ocorrência de um ataque cibernético. Combinar
as melhores práticas de segurança com um planejamento sólido de backup e
recuperação pode impedir prejuízos caros.
A proteção contra ransomware tem três
aspectos: prevenção, detecção e recuperação. Obviamente, prevenir um ataque de
ransomware é ideal, mas à medida que os invasores e as ferramentas se tornam
mais sofisticados, isso nem sempre é possível. Em algumas formas de ataque,
pode haver um longo intervalo entre a infecção real e a ativação do malware.
Os algoritmos de detecção são
continuamente aprimorados e podem sinalizar o malware antes que ele seja
ativado. Numa suposição (infeliz) em que ocorra uma execução real de malware,
sua empresa precisa ser capaz de se recuperar rapidamente para evitar
paralisações da operação e danos aos negócios.
Vejamos algumas das ferramentas e
práticas recomendadas que você pode aproveitar para proteger seus dados:
1. Prevenir
- Separação física, segmentação de redes de produção e rede
de infraestrutura de backup.
- Aplique a metodologia de backup 3: 2: 1: três cópias de
seus dados em duas mídias separadas e uma cópia externa.
- Use armazenamento imutável, habilitando os recursos para “bloquear”
cópias de backup pelo período especificado para evitar a exclusão ou
criptografia. Nem mesmo o acesso de administrador pode excluir ou
modificar essas cópias de backup.
- No dia a dia: Não use senhas padrão, aplique a políticas
de senha fortes com autenticação multifator quando possível.
- Use a segmentação de rede para separar o tráfego de
gerenciamento de backup do tráfego de produção.
- Restrinja o acesso com base em funções e identidades de
usuário com RBAC (controle de acesso baseado em função).
- Não use a integração do Active Directory (AD), mas use
credenciais locais para backup, para que os ataques AD não afetem seu
ambiente de proteção de dados.
- Estabeleça agendamentos regulares de backup e realize
revisões periódicas das políticas de backup.
- Teste suas restaurações periodicamente para garantir que
suas estratégias de backup e recuperação estejam funcionando corretamente
a fim de atender aos SLAs pretendidos e que seus dados estejam seguros.
- Mantenha backups de conjuntos de dados infectados para
análise e detecção futuras.
2. Detectar:
- Aproveite as ferramentas de proteção de dados para
realizar a detecção de anomalias em tamanhos de backup e padrões de
tráfego.
- Restauração periódica (idealmente automatizada) de cargas
de trabalho em um ambiente seguro para executar antivírus e verificação de
segurança.
- Use ferramentas de segurança atualizadas.
- Verificação de log para tentativas de acesso não
autorizado.
3. Recuperar:
- Faça a recuperação rápida das máquinas com ferramentas de
snapshot (cópia de dados). Como o nome aponta, estas ferramentas criam
“fotos instantâneas” do ambiente e permitem um reestabelecimento rápido.
- Tenha em mãos ferramentas para acelerar a restauração de
cargas de trabalho com backup. Neste ponto, investir em soluções e
conceitos de próxima geração como a hiperconvergência pode ser o
ponto-chave para reduzir prejuízos de tempo de parada do sistema.
Essas práticas ajudarão sua organização a
se recuperar rapidamente de um ataque ransomware e a proteger cópias limpas de
backups com o mínimo de tempo de inatividade e elimina a interrupção dos
negócios.
Leandro Lopes - diretor de engenharia de sistemas da Nutanix para a
América Latina.
Nenhum comentário:
Postar um comentário