A avaliação de Backup com foco em proteção contra Ransomwares

6 de dezembro de 2023 • Artigos

💻 Conteúdo: Jackson Leandro Straub | Business Director, MBA, ITIL, ISFS 27001, Privacy & Data Protection

 

No mundo acelerado da tecnologia e dos serviços de segurança da informação, a proteção de dados nunca foi tão crucial. O ransomware é tido como a principal ameaça em termos de prejuízos operacionais e de reputação aos negócios, portanto, as avaliações minuciosas da proteção de dados tornaram-se uma prioridade para as equipes de TI.

Diversos casos de corporações que tiveram seus backups violados tornaram-se públicos nos últimos tempos. Abaixo listamos alguns exemplos:

Em 2021, a empresa de saúde Universal Health Services foi alvo de um ataque de ransomware do grupo DarkSide. O ataque resultou na violação de backups de dados de hospitais e clínicas da UHS em todo o país. O ataque também resultou no atraso no atendimento a pacientes em algumas das instalações da UHS.

Em 2020, a empresa de transporte FedEx foi alvo de um ataque de ransomware do grupo Ryuk. O ataque resultou na interrupção dos serviços de entrega da empresa por vários dias. O ataque também resultou na violação de backups de dados da FedEx.

Neste artigo, vamos discutir a importância das avaliações de backup focadas na proteção contra ransomware e como elas ajudam a fortalecer as defesas das empresas.

Etapa 1) Diagnóstico Inicial

Ao iniciar o processo de diagnóstico de backup com foco em ransomware, é essencial realizar uma análise abrangente da infraestrutura de backup e dos processos relacionados. Isso inclui:

  • Entrevistas com os responsáveis técnicos;
  • Análise detalhada da infraestrutura em datacenters e repositórios em nuvem;
  • Avaliação dos sistemas de backup;
  • Processos e procedimentos operacionais, além da verificação do cumprimento das diretrizes estabelecidas nos principais frameworks, como por exemplo o NIST SP 800-53.

Nessa etapa é necessário conhecer e enumerar as vulnerabilidades do ambiente de backup. Vejamos alguns exemplos das principais fraquezas que costumam ser encontradas:

  • Ausência de backups offline, ou imutáveis;
  • Ausência de técnicas de hardening, ou seja, blindagem das configurações de segurança dos componentes de backup;
  • Falta de procedimentos claros e eficazes quanto a recuperação da infraestrutura crítica (Active Directory, Hypervisors, Bancos de Dados e configurações de sistemas);
  • Medidas técnicas para a proteção do backup com falhas se segurança. Exemplos disso são senhas, tokens e chaves de segurança desprotegidas.

Etapa 2) Auditoria dos Objetivos de Recuperação

É possível antever problemas e evitar dores de cabeça quando o assunto é o tempo necessário para restabelecer os serviços críticos, e isso é feito por meio de planos de recuperação de dados.

É o famoso testar o backup!

Conceitos bastante conhecidos, o RPO e RTO visam entre outras questões, garantir a eficiência dos planos de recuperação e são fundamentais para o sucesso da estratégia de proteção de dados.

Imagem 1 – Conceitos de RPO e RTO

Ainda nesta etapa, é essencial que seja realizada uma auditoria das estratégias de retenção de dados, frequência de backups e métodos seguros de armazenamento, em conformidade com as melhores práticas de proteção de dados e correlação destas práticas com os requisitos do negócio.

Etapa 3) Recomendações de Segurança

Uma premissa básica no desenvolvimento deste trabalho é recomendar efetivamente quais medidas de segurança devem ser aperfeiçoadas. Dessa forma, considere:

  • Indicar quais melhorias técnicas de segurança devem ser implementadas;
  • Orientar quais ajustes em processos e políticas devem ser realizados para atingir os níveis de proteção necessários contra ransomwares. Um exemplo clássico é desenvolver um processo regular de restauração de dados;
  • Elimine softwares desnecessários;
  • Limite o perímetro de rede do ambiente de backup. Idealmente servidores e componentes da infraestrutura de backup não precisam de acesso à internet para operar, e portanto, considere restringir tais acessos;
  • Considere a possiblidade dos atores maliciosos se apoderarem de privilégios elevados usando os acessos da área de TI, e por isso, limite as contas “super admin” e reforce o uso de MFA (múltiplos fatores de autenticação);
  • Simule, em ambiente controlado, um ataque ransomware. Tal simulação permite aperfeiçoar os controles técnicos e processos relacionados a restauração de dados e assim melhor atender os requisitos do negócio.

A avaliação de backup com foco em ransomware é um componente essencial da estratégia de segurança de dados empresas de quaisquer segmento de atuação e tamanho.

A Stronit fortalece as defesas contra as ameaças cibernéticas, desenvolve planos eficazes e garante a proteção contínua das operações de TI de seus clientes.

Entre em contato conosco e fale agora mesmo com um dos nossos especialistas!

📲 Whatsapp

🌐 Linkedin

📷 Instagram

💻 Site

Quer saber mais sobre nossos serviços?

Fale com um dos nossos consultores
de vendas ou envie um e-mail.

[email protected]