Ransomware, de uma perspectiva diferente

Views: 99
0 0
Read Time:3 Minute, 56 Second

É razoável supor que os ataques de ransomware não mostram sinais de diminuição. De fato, a Omdia acredita que o número de ataques continuará a aumentar até 2023 e 2024. O Cybersecurity Decision-Maker Survey 2022 da Omdia perguntou quais eram os problemas mais desafiadores para as funções de segurança dentro das organizações, e o ransomware ficou em segundo lugar, com 47% dos entrevistados citando os ataques de ransomware como um desafio significativo.

Organizações em todos os lugares, mesmo aquelas que pensam que estão protegidas ou têm um plano em vigor para responder a um ataque, precisam pensar seriamente sobre a segurança de suas defesas contra essa ameaça em constante evolução.

Backup é defesa

Inegavelmente, uma estratégia de backup robusta é uma defesa vital contra ransomware e uma boa disciplina em torno de backups de dados pode reduzir a eficácia do ransomware. A capacidade de restaurar arquivos roubados ou criptografados certamente reduz a necessidade de pagar para recuperar dados, mas pode não ser tão simples quanto parece evitar o fim de um ataque de ransomware.

A sabedoria convencional sugere as melhores práticas como a regra 3-2-1:

  • 3: Guarde três cópias completas dos dados.
  • 2: Duas dessas cópias são locais, mas em tipos diferentes de mídia.
  • 1: Pelo menos uma cópia é armazenada fora do local.

Todas as versões devem estar sujeitas a backups regulares (para dados críticos para os negócios, isso pode até ser até uma vez por hora). No entanto, muitas estratégias de backup simplesmente não são tão robustas — o backup dos dados é feito no local, em um dispositivo conectado ou em rede, replicado com pouca frequência, o acesso a um local de backup remoto pode ser deixado aberto e assim por diante.

Esse é, então, o aspecto crucial do backup de dados. Uma empresa pode estar 100% confiante de que os dados de backup estão seguros e limpos?

Pode haver confiança de que os pedidos de resgate podem ser rejeitados, as organizações seguras no conhecimento de que há um bom conjunto de dados acessíveis a partir de um local de backup, mas quem tem a última risada se o invasor conseguiu se infiltrar nesses dados também? Por isso mesmo, uma parte de um ataque de ransomware pode ser focada em buscar e desabilitar dados de backup para remover a capacidade de uma organização de combater o ataque.

Os dados de backup, portanto, precisam de foco e proteção equivalentes aos dados operacionais. É muito perigoso assumir qualquer outra coisa e não estender a estratégia de segurança cibernética dessa forma expõe uma defesa vital.

Mas como um hacker encontra os arquivos de backup em primeiro lugar? Certamente um processo de backup robusto deve pelo menos ver os arquivos duplicados em um local totalmente seguro, totalmente desconectado, anônimo, bem removido dos processos operacionais? As organizações podem facilmente ver a localização remota de dados de backup como um passo longe demais, e uma estratégia alternativa seria mais barata, mais prática e menos complicada de gerenciar. Muitas vezes, o que surge é um processo de backup não adequado para o propósito. Se é fácil de gerenciar para uma empresa, assim será para o hacker.

Portanto, é um tanto perigoso supor que apenas porque os dados são mantidos fora do local, que eles estão limpos e, se alguma forma de recuperação de desastres for necessária, que eles serão de alguma forma adequados para ajudar a restaurar as operações de negócios ou anular os pedidos de resgate.

Pratique a Proteção Holística

A estratégia de cibersegurança precisa garantir que medidas sejam tomadas para proteger de forma holística. As estratégias e os processos precisam garantir que todas as versões dos dados de backup estejam limpas e que um processo de importação 100% confiável exista quando necessário. Naturalmente, o processo de restauração só deve ocorrer depois que um processo de triagem e limpeza completo tiver sido realizado e houver total confiança de que o backup e os dispositivos conectados a ele não estão comprometidos. Mesmo assim, pode ser debatido como a remoção completa pode ser alcançada, dado que os decodificadores ainda não existem para todos os ransomwares conhecidos.

O ransomware é, em última análise, totalmente igual a outras formas de fraude e cibercrime, na medida em que a consciência de segurança e uma boa higiene geral da cibersegurança são partes essenciais da estratégia de defesa em profundidade necessária. Proteger completamente os dados operacionais para evitar um ataque de ransomware em primeiro lugar deve sempre ser a primeira prioridade, mas um segundo próximo é a necessidade de proteger os arquivos de backup. O fato de que os backups devem ser externos em grande parte não significa que eles sejam menos importantes ou possam ser ignorados.

FONTE: DARK READING

POSTS RELACIONADOS