Backup à prova de ameaças: dez passos para evitar ataques cibernéticos

Compartilhe nas redes!

A resiliência cibernética não se trata de tomar medidas gradativas para detectar e, com sorte, evitar ataques cibernéticos, ransomware e outras intrusões. Trata-se de ter uma estratégia abrangente e um processo robusto para garantir a segurança dos dados, aplicações, incluindo o processo de backup.

Infelizmente, os dados mostram que muitas organizações estão longe de estar prontas para recuperar os dados em caso de um ataque cibernético destrutivo. De acordo com o Global Data Protection Index 2020 Snapshot da DellTechnologies, 69% das organizações em todo o mundo não têm confiança na recuperação de todos os dados críticos aos negócios, no caso de um ataque cibernético bem-sucedido.

Pensando nisso, destaco abaixo dez passos que ajudarão sua empresa no desenvolvimento de uma estratégia ciber-resiliente de proteção de dados:

Faça Backup de tudo o que você precisa: para recuperar sua organização, em sistemas gerenciados de forma independente: Realize o backup de todos os dados de aplicações que dão suporte a processos de negócios importantes, considerando suas interdependências, incluindo serviços de gerenciamento e dados armazenados em ambiente de nuvem. Eles devem ser protegidos em ambientes separados e independentes dos sistemas onde estão armazenados originalmente. Além disso, o ambiente de backup deve ser gerenciado por uma equipe separada, para impor uma separação clara de tarefas.

Retenha os dados por um período mais longo: Mantenha backups por pelo menos 60 dias ou mais para garantir que haja espaço para se recuperar de potenciais ataques cibernéticos. Na maioria dos ataques, o invasor espera que os backups limpos expirem antes de executar a fase final do ataque. A retenção de cópias por mais tempo força os atacantes a aumentar seu tempo de permanência, tornando mais difícil para eles não serem notados.

Mude para uma solução de backup baseada em disco: Os sistemas de backup em fita foram originalmente projetados para fornecer um baixo custo de armazenamento, para cenários de recuperação de desastres, que não exigem rápida recuperação. Com a evolução tecnológica e o advento da deduplicação de dados, tal padrão ficou obsoleto. A velocidade de recuperação é um aspecto essencial em qualquer estratégia de proteção de dados. Por esse motivo, as soluções especializadas de backup baseadas em disco viraram o padrão de mercado, proporcionando uma recuperação mais rápida e mais garantias de recuperação.

Seja inteligente com senhas: Não armazene senhas para sistemas de backup no mesmo cofre de senhas que os sistemas que protegem. Ou melhor, não armazene senhas online. Considere também que a frequência de troca delas deve ser maior do que a retenção do backup mais recente. A adoção dessa política pode ajudar a impedir a fase final de um potencial ataque. Além disso, use autenticação de múltiplos fatores (MFA), para funções administrativas no ambiente de backup. Isso impedirá que os invasores ou agentes internos substituam a política e/ou apaguem os sistemas de backup. Adicionalmente, a execução de qualquer comando destrutivo deve exigir a autenticação por mais de um usuário privilegiado, impedindo que um único indivíduo execute comandos de destruição em massa de dados.

Siga o princípio do menor privilégio: Ele se baseia na ideia de conceder autorizações apenas quando realmente sejam necessárias para a execução de uma atividade específica. Isso tornará mais difícil comprometer software e sistemas de controle.

Audite e analise para detectar os invasores: Certifique-se de que todas as ações realizadas em sistemas de backup sejam auditáveis e que os registros sejam enviados para um sistema central de informações de segurança e gerenciamento de eventos (SIEM). Este último deve fornecer inspeção, correlação e detecção de comportamento anômalo em tentativas de acesso, operações de backup e alterações de configuração, para ajudar a identificar comportamentos incomuns.

Implemente dados imutáveis: Adote sistemas especializados de backup, com padrões certificados e que garantam, por meio de hardware, a imutabilidade dos backups. Esta técnica garante que os dados não podem ser excluídos antes de sua expiração, conforme definido pelas políticas de retenção. Considere usar um sistema que suporta o mais alto nível de imutabilidade no modo de conformidade, o que impede até mesmo os administradores de reverter uma configuração ou excluir dados antes que eles expirem.

Verifique se os recursos de imutabilidade não podem ser facilmente contornados: Certifique-se de que o recurso de imutabilidade do sistema de backup não pode ser burlado, alterando o relógio do sistema (NTP). Ataques sofisticados podem explorar servidores NTP para adiantar o relógio e forçar a expiração dos dados protegidos, superando a função de imutabilidade. Os sistemas de backup devem fornecer defesas que impeçam modificações no relógio do sistema.

Crie uma cópia dos dados críticos e isole-os em um cofre cibernético: Implemente um cofre cibernético de recuperação para os ativos e dados mais críticos de negócios da sua organização. Utilize o conceito de “Air-Gap” automatizado para criar um isolamento entre seus dados de produção e backup. Isso irá fornece a última linha de defesa, com controles e inspeção adicionais, para conter ainda mais a ameaça de ataques cibernéticos. Um cofre de recuperação cibernética suporta a criação de cópias independentes, isoladas, imutáveis ​​e verificáveis ​. Os controles e automação do processo de “Air-gap”, garantem que o cofre cibernético permaneça desconectado da rede na maior parte do tempo.

Implemente mecanismos para detecção de anomalia e verificação completa dos dados: Criar uma cópia isolada dos dados e torná-la imutável não garante a recuperação: pois esses dados podem estar incompletos ou comprometidos desde a sua criação e você irá descobrir isso no pior momento possível… após uma restauração de dados mal-sucedida. Se um ransomware se infiltrar em um ambiente, é muito provável que os dados criptografados foram copiados para dentro do cofre cibernético. Sendo assim, para complementar a estratégia de isolamento e imutabilidade, é necessário acrescentar uma camada de inteligência, com a finalidade de verificar e validar regularmente todo o conteúdo do cofre cibernético, garantindo assim uma cópia válida (Golden Copy), para a recuperação. Ou caso seja identificado algum padrão suspeito, vetor de ataque ou modificação na entropia dos dados ou metadados, isolar a cópia e alertar o time de segurança para uma investigação forense. 

Fonte: convergenciadigital Por Wellington Menegasso

Classifique nosso post [type]

Preencha o formulário abaixo para entrar em contato conosco!

Últimos Posts:
Categorias
Arquivos

Fique por dentro de tudo e não perca nada!

Preencha seu e-mail e receba na integra os próximos posts e conteúdos!

Compartilhe nas redes:

Facebook
Twitter
Pinterest
LinkedIn

Deixe um comentário

Veja também

Posts Relacionados

Recomendado só para você
Para especialista, as empresas devem se programar e buscar melhores…
Cresta Posts Box by CP