Cinco principais maneiras de backup que pode proteger contra ransomware

O ransomware ameaça colocar seus dados fora do alcance, então a melhor maneira de se preparar é ter dados de boa qualidade para restaurar do backup. Vemos os principais pontos a serem considerados

Ransomware é a ameaça de crime cibernético que mais cresce atualmente. De acordo com o fornecedor de segurança Trustwave, os ataques de ransomware superaram o roubo de informações de cartões de pagamento no ano passado.

Enquanto isso, a pesquisa da Sophos descobriu que metade das organizações foram atacadas por ransomware em 2019 e, em quase 75% dos casos, os invasores conseguiram criptografar dados. A maioria das organizações recuperou seus dados, mas duas vezes mais o fizeram a partir do backup do que pagando o resgate, e o custo para elas foi menos da metade do que para aqueles que pagaram.

Portanto, a chave para evitar as demandas de ransomware é ter backups robustos e bem testados. Isso significa garantir que backups bons e limpos sejam feitos regularmente e que sejam completos e abrangentes, possivelmente também com “espaço de ar ”. Isso também significa que as políticas e práticas de backup devem ser regularmente revisadas e testadas.

Neste artigo, examinamos as cinco principais coisas para acertar com o backup para que sua organização esteja mais protegida contra ransomware.

Nos últimos anos, os ataques de ransomware se tornaram mais focados e potencialmente mais prejudiciais. As organizações de segurança cibernética estão vendo um pouco menos ataques, mas, de acordo com a Sophos, o que elas veem é uma mudança de “ransomware de desktop ‘spray and pray’ para o mercado de massa” para ataques direcionados a empresas.

Seja qual for o alvo, o ransomware tem três partes principais: o ataque inicial ou entrega da carga útil do malware ; criptografia dos dados da vítima; e comunicações com o invasor.

O malware usa diferentes rotas para atacar as organizações , e a engenharia social desempenha um papel fundamental: cerca de um terço dos ataques de ransomware vêm de usuários que baixam arquivos ou e-mails maliciosos com links maliciosos. Mas o ransomware também se espalha por meio de ataques diretos a servidores, anexos de malware a e-mails e recursos de nuvem.

Além disso, de acordo com o National Center for Cyber ​​Security , um volume crescente de ransomware agora vem por meio de serviços de protocolo de desktop remoto exposto (RDP) ou dispositivos de acesso remoto sem patch.

Ferramentas de segurança, incluindo filtragem de e-mail, varredura de malware, firewalls e monitoramento de rede podem ajudar, assim como corrigir e limitar os privilégios de acesso dos usuários da rede.

Mas a proteção mais eficaz é um regime de backup robusto para proteger os dados.

Usando backup para se proteger contra ransomware: cinco etapas principais

1. Revise e atualize as políticas de backup

A melhor defesa contra malware é a capacidade de restaurar dados de backups limpos. Mesmo quando uma organização paga um resgate, não há garantia de que os invasores entregarão a chave de descriptografia. A restauração de backups é mais confiável, mais barata e não envolve entregar dinheiro a criminosos.

No entanto, os backups só funcionarão se forem robustos e abrangentes. Os CIOs devem solicitar uma auditoria completa de todos os locais de dados de negócios . É muito fácil perder dados críticos de um plano de backup, sejam eles mantidos em sistemas locais ou na nuvem.

Isso é especialmente importante agora, devido ao movimento em direção ao trabalho remoto durante a pandemia de Covid-19.

As perguntas a serem feitas incluem:

O backup dos sistemas do usuário final está sendo feito?
O plano de backup cobre armazenamentos de dados em nuvem temporários ou focados no consumidor? O armazenamento em nuvem deve ser resiliente contra falhas físicas, mas isso não protegerá contra ransomware que infecta arquivos.
A prática recomendada para backup continua sendo a regra 3-2-1 : faça três cópias dos dados, armazene em duas formas diferentes de mídia e mantenha uma cópia fora do local. Para proteger contra ransomware, o backup externo deve ser isolado da rede comercial.

2. Dados de negócios do espaço aéreo

O armazenamento em nuvem é uma tecnologia atraente para armazenar backups de dados de longo prazo e, em alguns setores, substituiu a mídia física de backup, como discos óticos, discos rígidos portáteis e fitas.

O armazenamento em nuvem protege os dados de interrupções físicas, como falhas de hardware ou energia, ou incêndio e inundação, mas não protege automaticamente contra ransomware. O armazenamento em nuvem é vulnerável em duas frentes: por meio de conexões com as redes dos clientes e porque é uma infraestrutura compartilhada.

Os próprios provedores de nuvem correm o risco de ataques de ransomware, avisa o analista Fred Moore da Horison Information Strategies.

“Os invasores agora visam especificamente os serviços de nuvem, pois não precisam mais de uma senha para obter acesso aos dados da nuvem”, diz ele. “Eles simplesmente roubam as credenciais e excluem ou criptografam os backups em nuvem de uma organização usando um ataque man-in-the-middle.”

A solução é para os CISOs suplementarem os backups em nuvem com fita ou outra mídia de backup mecânica. A nuvem pode ser a cópia externa, mas manter outro conjunto de dados em fita, e mantê-las estritamente offline, é a maneira mais confiável de “ abrir espaço no ar ” de um ataque de ransomware.

3. Faça backups regulares e analise as políticas de retenção

Não é preciso dizer que as organizações devem fazer backup de seus dados regularmente.

Novamente, os CIOs devem revisar as políticas de frequência de backups, especialmente com que frequência é feito backup dos dados em locais externos (incluindo a nuvem) e mídia separada mecanicamente, como fita. Pode ser que sejam necessários backups mais frequentes.

As equipes de TI também devem revisar por quanto tempo mantêm os backups, especialmente a mídia com intervalo de ar. O ransomware geralmente usa atrasos para evitar a detecção ou “loops de ataque” para visar sistemas aparentemente limpos.

As organizações podem precisar voltar por várias gerações de backups para encontrar cópias limpas, exigindo retenção mais longa e, possivelmente, mais cópias. Manter backups separados para sistemas comerciais críticos também deve tornar a recuperação mais fácil.

4. Certifique-se de que os backups estão limpos e robustos

Garantir que os backups estejam livres de malware é difícil, mas as organizações devem fazer o máximo possível para garantir que seus backups não sejam infectados.

Além de políticas rígidas de intervalo de ar – como colocar a mídia offline o mais rápido possível -, ferramentas de detecção de malware atualizadas são essenciais, assim como a correção do sistema.

Para proteção extra, as empresas devem considerar a gravação e leitura de várias mídias (WORM) , como discos óticos ou fita configurada como WORM. Alguns fornecedores agora comercializam armazenamento em nuvem no formato WORM.

Os controles de acesso aos dados são mais uma proteção. O uso de ferramentas como o Windows 10 Controlled Folder Access e a limitação do acesso do usuário a armazenamentos de dados críticos podem impedir a disseminação do ransomware em primeiro lugar e adicionar segurança aos backups.

5. Teste e planeje

Todos os planos de backup e recuperação precisam ser testados. Isso é fundamental para calcular os tempos de recuperação – e estabelecer se os dados podem ser recuperados.

O uso de mídia externa com intervalo de ar é a melhor prática, mas quanto tempo levará para restaurar os sistemas? Quais sistemas são prioritários para recuperação? E as empresas precisarão de redes separadas e limpas para fins de recuperação?

Os CIOs devem testar todas as fases do plano de recuperação, de preferência usando mídia duplicada. O pior cenário seria um exercício de recuperação para contaminar os backups limpos existentes.

Principais etapas para se proteger contra ransomware

  • Mantenha pelo menos três cópias dos dados de sua empresa.
  • Armazene duas cópias de backup em dispositivos ou mídias de armazenamento diferentes.
  • Mantenha pelo menos uma cópia de backup fora do local e offline ou de outra forma não acessível a não ser fisicamente.
  • Obtenha o básico certo: faça backup dos dados regularmente.
  • Instale um software de segurança cibernética integrado e inteligente.
  • Evite usar serviços de acesso remoto à área de trabalho vulneráveis.
  • Patch frequentemente.
  • Eduque os funcionários sobre o que procurar em termos de phishing e e-mails suspeitos e muito mais.

Fonte: Geoff Mefford, consultor de segurança cibernética da AT&T Cybersecurity e John Shier, consultor de segurança sênior da Sophos

WJ Sales
WJ Sales
Especialista em desenvolvimento de sites, lojas virtuais e sistemas. Faço parte da equipe que compõe a empresa Sales Publicidade. Atuamos em diversas áreas destinada ao Marketing. Faço publicações de artigos em blogs e nas redes sociais.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Enter Captcha Here : *

Reload Image