A resiliência cibernética não se trata de tomar medidas gradativas para detectar e, com sorte, evitar ataques cibernéticos, ransomware e outras intrusões. Trata-se de ter uma estratégia abrangente e um processo robusto para garantir a segurança dos dados, aplicações, incluindo o processo de backup.

Infelizmente, os dados mostram que muitas organizações estão longe de estar prontas para recuperar os dados em caso de um ataque cibernético destrutivo. De acordo com o Global Data Protection Index 2020 Snapshot da DellTechnologies, 69% das organizações em todo o mundo não têm confiança na recuperação de todos os dados críticos aos negócios, no caso de um ataque cibernético bem-sucedido.

Pensando nisso, destaco abaixo dez passos que ajudarão sua empresa no desenvolvimento de uma estratégia ciber-resiliente de proteção de dados:

Faça Backup de tudo o que você precisa: para recuperar sua organização, em sistemas gerenciados de forma independente: Realize o backup de todos os dados de aplicações que dão suporte a processos de negócios importantes, considerando suas interdependências, incluindo serviços de gerenciamento e dados armazenados em ambiente de nuvem. Eles devem ser protegidos em ambientes separados e independentes dos sistemas onde estão armazenados originalmente. Além disso, o ambiente de backup deve ser gerenciado por uma equipe separada, para impor uma separação clara de tarefas.

Retenha os dados por um período mais longo: Mantenha backups por pelo menos 60 dias ou mais para garantir que haja espaço para se recuperar de potenciais ataques cibernéticos. Na maioria dos ataques, o invasor espera que os backups limpos expirem antes de executar a fase final do ataque. A retenção de cópias por mais tempo força os atacantes a aumentar seu tempo de permanência, tornando mais difícil para eles não serem notados.

Mude para uma solução de backup baseada em disco: Os sistemas de backup em fita foram originalmente projetados para fornecer um baixo custo de armazenamento, para cenários de recuperação de desastres, que não exigem rápida recuperação. Com a evolução tecnológica e o advento da deduplicação de dados, tal padrão ficou obsoleto. A velocidade de recuperação é um aspecto essencial em qualquer estratégia de proteção de dados. Por esse motivo, as soluções especializadas de backup baseadas em disco viraram o padrão de mercado, proporcionando uma recuperação mais rápida e mais garantias de recuperação.

Seja inteligente com senhas: Não armazene senhas para sistemas de backup no mesmo cofre de senhas que os sistemas que protegem. Ou melhor, não armazene senhas online. Considere também que a frequência de troca delas deve ser maior do que a retenção do backup mais recente. A adoção dessa política pode ajudar a impedir a fase final de um potencial ataque. Além disso, use autenticação de múltiplos fatores (MFA), para funções administrativas no ambiente de backup. Isso impedirá que os invasores ou agentes internos substituam a política e/ou apaguem os sistemas de backup. Adicionalmente, a execução de qualquer comando destrutivo deve exigir a autenticação por mais de um usuário privilegiado, impedindo que um único indivíduo execute comandos de destruição em massa de dados.

Siga o princípio do menor privilégio: Ele se baseia na ideia de conceder autorizações apenas quando realmente sejam necessárias para a execução de uma atividade específica. Isso tornará mais difícil comprometer software e sistemas de controle.

Audite e analise para detectar os invasores: Certifique-se de que todas as ações realizadas em sistemas de backup sejam auditáveis e que os registros sejam enviados para um sistema central de informações de segurança e gerenciamento de eventos (SIEM). Este último deve fornecer inspeção, correlação e detecção de comportamento anômalo em tentativas de acesso, operações de backup e alterações de configuração, para ajudar a identificar comportamentos incomuns.

Implemente dados imutáveis: Adote sistemas especializados de backup, com padrões certificados e que garantam, por meio de hardware, a imutabilidade dos backups. Esta técnica garante que os dados não podem ser excluídos antes de sua expiração, conforme definido pelas políticas de retenção. Considere usar um sistema que suporta o mais alto nível de imutabilidade no modo de conformidade, o que impede até mesmo os administradores de reverter uma configuração ou excluir dados antes que eles expirem.

Verifique se os recursos de imutabilidade não podem ser facilmente contornados: Certifique-se de que o recurso de imutabilidade do sistema de backup não pode ser burlado, alterando o relógio do sistema (NTP). Ataques sofisticados podem explorar servidores NTP para adiantar o relógio e forçar a expiração dos dados protegidos, superando a função de imutabilidade. Os sistemas de backup devem fornecer defesas que impeçam modificações no relógio do sistema.

Crie uma cópia dos dados críticos e isole-os em um cofre cibernético: Implemente um cofre cibernético de recuperação para os ativos e dados mais críticos de negócios da sua organização. Utilize o conceito de “Air-Gap” automatizado para criar um isolamento entre seus dados de produção e backup. Isso irá fornece a última linha de defesa, com controles e inspeção adicionais, para conter ainda mais a ameaça de ataques cibernéticos. Um cofre de recuperação cibernética suporta a criação de cópias independentes, isoladas, imutáveis ​​e verificáveis ​. Os controles e automação do processo de “Air-gap”, garantem que o cofre cibernético permaneça desconectado da rede na maior parte do tempo.

Implemente mecanismos para detecção de anomalia e verificação completa dos dados: Criar uma cópia isolada dos dados e torná-la imutável não garante a recuperação: pois esses dados podem estar incompletos ou comprometidos desde a sua criação e você irá descobrir isso no pior momento possível… após uma restauração de dados mal-sucedida. Se um ransomware se infiltrar em um ambiente, é muito provável que os dados criptografados foram copiados para dentro do cofre cibernético. Sendo assim, para complementar a estratégia de isolamento e imutabilidade, é necessário acrescentar uma camada de inteligência, com a finalidade de verificar e validar regularmente todo o conteúdo do cofre cibernético, garantindo assim uma cópia válida (Golden Copy), para a recuperação. Ou caso seja identificado algum padrão suspeito, vetor de ataque ou modificação na entropia dos dados ou metadados, isolar a cópia e alertar o time de segurança para uma investigação forense. 

Fonte: convergenciadigital Por Wellington Menegasso

Veja Também

ICMS/NACIONAL A principal alteração refere-se à prorrogação da obrigatoriedade de entrega da Ficha de Conteúdo de Importação (FCI). A entrega da FCI passa a ser obr...
Receita quer apertar o cerco à sonegação tributári... Ele, no entanto, defendeu a importância das iniciativas. Schaan afirmou que o fim da extinção da punibilidade pelo pagamento dos impostos é importante...
EFD-Social promoverá mudança cultural no dia a dia... Os arquivos digitais da folha de pagamento eliminarão os trabalhos feitos em papel e passarão a ser emitidos eletronicamente, formando assim um cadast...
Empresário que culpou o Contador por erro vai resp... Em crimes contra a ordem tributária, aplica-se a teoria do domínio de fato: é autor do delito aquele que detém o domínio da conduta, ou seja, o domíni...
SP terá que recalcular dívidas de ICMS A Fazenda paulista, por determinação da Justiça, terá que recalcular dívidas de ICMS de contribuintes que aderiram ao Programa Especial de Parcelament...
Sinais de que você pode estar sofrendo da Síndrome... Também conhecida como Síndrome do Esgotamento Profissional, ela tem nos workaholics suas vítimas potenciais Nestes tempos bicudos, num pa...

Deixe uma resposta

Deixe uma resposta