Durante anos, a sabedoria estabelecida em segurança cibernética é simples: tenha um backup confiável e você poderá se recuperar de quase tudo. As costas sempre foram a última rede de segurança; o equivalente digital de uma nave quando os sistemas falham ou são atacados.
Mas agora esse empreendimento se torna mais perigoso.
Vice-presidente de gerenciamento de produtos da N-able.
Artigo abaixo
Os invasores perceberam que, se comprometessem o backup do ransomware, eles se tornariam um alvo. Mais criminosos cibernéticos não apenas se afogam e depois destroem os barcos.
Eles estão ansiosos pelo primeiro golpe
Esta mudança reflete a natureza industrial do cibercrime. As operações modernas de ransomware não são mais obra de hackers oportunistas. São empresas criminosas organizadas e altamente organizadas.
Os invasores agora realizam um reconhecimento mais detalhado antes de lançar um ataque, mapeando redes, identificando ativos críticos e procurando vulnerabilidades. Neste processo, faça backup eles frequentemente investigam a infraestrutura entre os primeiros sistemas.
A dialética é direta: se os invasores conseguirem comprometer ou comprometer os backups, eles aumentam a pressão sobre as instituições para que paguem o resgate. Sem dados limpos para apoiar a recuperação, as empresas enfrentam períodos de inatividade prolongados, interrupções operacionais e consequências financeiras potencialmente graves.
No entanto, muitas organizações ainda tratam o backup como um recurso independente, em vez de parte de uma estratégia de resiliência mais ampla. Na prática, isso significa que os recursos de backup muitas vezes permanecem conectados a ambientes de produção, manipulados com controles de acesso insuficientes ou deixados sem monitoramento contínuo.
Essas vulnerabilidades criam oportunidades para que os invasores alterem configurações de backup, excluam pontos ou corrompam dados silenciosamente ao longo do tempo. Quando chega o momento da crise, as organizações podem descobrir que os sistemas que esperavam salvá-las já não são úteis.
Dada a resiliência da mente, antes
A conversa deve ser transferida de trás para frente dada a flexibilidade A resiliência dos dados reconhece que proteger os dados não se trata apenas de padrões de armazenamento.
Trata-se de garantir que esses códigos permaneçam seguros, confiáveis e recuperáveis, mesmo quando o ambiente principal da organização estiver comprometido. Conseguir isto requer uma abordagem fundamentalmente diferente à proteção de dados.
Em vez disso, as cópias de segurança devem ser integradas em estratégias de resiliência mais amplas para resistir a ataques cibernéticos, falhas operacionais e erros humanos. Em outras palavras, os backups devem ser projetados com a expectativa de que os invasores tentem comprometê-los.
Por que o assunto é imutável?
Um dos fundamentos mais importantes da resiliência de dados moderna é a imutabilidade. O back-end imutável não pode ser alterado ou excluído depois de escrito, fornecendo excelente proteção contra invasores externos e ameaças internas.
Garantimos que os dados de backup não sejam alterados durante um período de tempo especificado, fornecendo às organizações uma base confiável para recuperação, mesmo que outros sistemas sejam comprometidos.
A solidão também é fundamental. Os ambientes de back-end que permanecem intimamente conectados aos sistemas de produção são vulneráveis internamente. Arquiteturas que separam ou isolam logicamente a infraestrutura de backup podem reduzir significativamente a superfície de ataque e tornar muito mais difícil para os invasores manipularem ou destruirem dados de backup.
Juntos, a imutabilidade e o isolamento constituem as condições necessárias para a recuperação da fé.
Antes que seja tarde demais para detectar problemas
Mas proteger o backup de ataques diretos é apenas parte da equação. As organizações também podem detectar atividades incomuns em seu ambiente de backup.
Cada vez mais, os invasores tentam alterar as configurações de backup ou corromper os dados gradualmente, para que os pontos de recuperação limpos desapareçam com o tempo. Sem visibilidade destas mudanças, tal atividade não pode ser evitada até que se tente a recuperação ou seja tarde demais.
O monitoramento contínuo e a detecção de anomalias desempenham, portanto, um papel essencial nas estratégias modernas de resiliência de dados.
Ao analisar o comportamento de backup e padrões incomuns recorrentes, como mudanças repentinas de configuração, tentativas irregulares de acesso ou padrões de dados suspeitos, as organizações podem identificar ameaças potenciais muito mais cedo.
Esta visão permite Equipes de segurança para investigar as coisas rapidamente e evitar que invasores prejudiquem silenciosamente as opções de recuperação.
Ele estava confiante de que seria capaz de se recuperar
A velocidade de recuperação costuma ser a principal métrica associada às soluções de backup. Mas no contexto dos ataques cibernéticos, a velocidade por si só não é suficiente. A restauração de dados danificados ou infectados simplesmente reintroduzirá os problemas que as organizações estão tentando resolver.
A resiliência eficaz exige, portanto, a confiança de que os dados devolvidos são puros e honestos.
Muitas organizações estão agora incorporando processos de verificação e teste em seus sistemas. Ambientes de recuperação seguros, como sandboxes, são usados para análise forense, permitindo que as equipes analisem os dados antes de colocar os sistemas online novamente.
Os testes de recuperação automatizados também podem garantir que os backups permaneçam utilizáveis e que o processo de recuperação funcione conforme esperado muito antes de ocorrer um incidente.
Pensando na recuperação desde o primeiro dia
Finalmente, o objetivo da resiliência não é apenas sobreviver a um ataque, mas resistir; apesar disso, os negócios continuaram. Isso significa minimizar o tempo de inatividade, proteger operações críticas e restaurar serviços com confiança.
Num cenário de ameaças em que os atacantes estão constantemente a desenvolver as suas competências, as organizações devem fazer o mesmo. Uma solução de backup independente não é mais suficiente.
Em vez disso, as organizações devem conceber as suas políticas de proteção de dados com o pressuposto de que os sistemas acabarão por ser comprometidos. Ao incorporar imutabilidade, monitoramento, isolamento e confiança na arquitetura de backup desde o início, as organizações podem garantir que, quando ocorrer um ataque, a recuperação possa continuar.
Porque no cenário cibernético atual, a resiliência não é definida como a capacidade de uma organização evitar qualquer incidente. É determinado com que rapidez e cuidado ele pode se recuperar quando a prevenção falha.
Desenvolvemos a melhor criptografia apresentada.
Este artigo foi produzido como parte do canal TechRadarPro Expert, onde apresentamos as melhores e mais brilhantes mentes da indústria de tecnologia atualmente. As opiniões expressas aqui são de responsabilidade do autor e não necessariamente da TechRadarPro ou Future Plc. Se ajudar, você pode encontrar mais informações aqui: https://www.techradar.com/news/submit-your-story-to-techradar-pro



