Recuperação de dados contra ransomware

Recuperação de dados contra ransomware

Compartilhar postagem

O ransomware, que tem como alvo indivíduos, empresas e governos, tornou-se uma das maiores ameaças à segurança de TI. Quando os hackers criptografam dados valiosos e exigem resgates pesados, isso prejudica as operações e causa graves perdas financeiras e enormes danos à reputação.

Existem ataques que ganharam grandes manchetes no passado, mas a ameaça do ransomware tornou-se uma triste realidade para praticamente todas as empresas. De acordo com o Veeam Data Protection Trends Report 2023, 85% das empresas foram afetadas por pelo menos um ataque de ransomware no ano passado, e quase metade, 48%, foram afetadas por dois ou três ataques.

Com os hackers mudando constantemente suas táticas e encontrando novas maneiras de contornar as medidas de segurança, é apenas uma questão de tempo até que um ataque seja bem-sucedido. A prevenção tradicional, como firewalls e software antivírus, ainda é importante, mas não é suficiente. As organizações devem priorizar a segurança robusta dos dados para minimizar os impactos operacionais, de continuidade dos negócios e de reputação. Embora muitos reconheçam a importância desta mudança, a defesa contra ataques de ransomware exige maior ênfase no fortalecimento dos planos e processos de desastres e recuperação.

Pagar resgate não é solução

Pagar o resgate não é uma opção e nem simplesmente fazer backup dos dados. Nosso Relatório de Tendências de Ransomware da Veeam de 2023 mostrou que a maioria (80%) das organizações optou por pagar o resgate no ano passado para interromper um ataque e recuperar seus dados, um aumento de 4% em relação ao ano anterior, embora 41% das empresas realmente tenham que cumprir com uma política de “não pagar” (também conhecida como política de “não pagar”) quando se trata de ransomware. Dos que pagaram o resgate, apenas 59% conseguiram recuperar os seus dados, enquanto 21% ainda perderam os seus dados. O relatório também responde por que um simples backup não é suficiente: mais de 93% dos invasores também visam backups e conseguiram prejudicar as opções de recuperação das vítimas em 75% dos casos. Por esta razão, deve ser implementada uma estratégia de recuperação de desastres bem pensada.

Um processo confiável de recuperação de desastres consiste em três fases: preparação, resposta e recuperação. A preparação inclui backups imutáveis ​​e um local de recuperação preparado. Muitas empresas só pensam nisso quando já é tarde demais. O ambiente original não pode ser restaurado, está em perigo e é uma cena de crime ativa. Não é recomendado preparar um novo ambiente de nuvem pela primeira vez e só é necessário colocá-lo em funcionamento quando um ataque de ransomware já estiver em andamento. A resposta eficaz a desastres inclui relatórios e contenção de incidentes, uma resposta operacional definida e investigações forenses para garantir o conhecimento do que foi realmente afetado e quais ambientes ou backups foram danificados.

Encontre a base certa

A preparação para a recuperação de desastres só será eficaz se os backups forem à prova de balas. Se uma empresa tiver apenas uma cópia e ela for danificada durante o ataque, os responsáveis ​​ficam sem nada ou voltam à estaca zero. Com isto em mente, as empresas devem, em vez disso, seguir algumas regras de ouro para aumentar a sua resiliência cibernética.

As equipes de segurança precisam de uma cópia imutável dos dados críticos para que os hackers não possam alterá-los ou criptografá-los.
A criptografia de dados é crucial para tornar os dados roubados ou corrompidos inacessíveis e inúteis para os cibercriminosos.
O aspecto mais importante para fortalecer sua estratégia é seguir a regra de backup 3-2-1-1-0. Isso é crucial para garantir backup e recuperação de dados confiáveis. Afirma que pelo menos três cópias dos dados devem ser retidas para garantir que, mesmo que duas cópias sejam comprometidas ou falhem, uma cópia adicional esteja disponível. Porque a probabilidade de três dispositivos de armazenamento falharem ao mesmo tempo é baixa. As empresas devem armazenar essas cópias de backup em duas mídias diferentes, como uma cópia em um disco rígido interno e outra na nuvem. Uma cópia deve sempre ser armazenada em um local seguro e externo, enquanto outra cópia deve ser mantida off-line (air-gap), sem conexão com a infraestrutura de TI primária. Por fim, o zero é crucial: os backups não devem causar erros durante a restauração. Para tal, devem ser realizados testes regulares, que idealmente devem ser complementados com um acompanhamento constante do processo de recuperação e formação de profissionais.

Escapando do domínio do ransomware

Não há dúvida de que os ataques de ransomware continuarão a evoluir e aumentar em escopo, sofisticação e impacto. Não é mais uma questão de quando uma empresa se torna alvo de um ataque cibernético, mas sim com que frequência. Esta evolução fez com que as defesas contra ransomware passassem da prevenção para a recuperação.

Segurança e prevenção ainda são importantes, mas a recuperação livre de erros e, portanto, rápida é o trunfo na luta contra o ransomware. É fundamental que toda empresa tenha um plano de recuperação de desastres bem elaborado. Ao investir em tecnologias modernas de proteção e recuperação de dados e ao estabelecer planos robustos de recuperação de desastres, os decisores de TI podem aumentar significativamente a sua resiliência, recuperar mais rapidamente de ataques e escapar à cobra do ransomware.

Mais em Veeam.com

 


Sobre a Veeam

A Veeam oferece às empresas resiliência por meio de segurança de dados, recuperação de dados e liberdade de dados para sua nuvem híbrida. A Veeam Data Platform oferece uma solução única para ambientes de nuvem, virtuais, físicos, SaaS e Kubernetes, dando às empresas a confiança de que seus aplicativos e dados estão protegidos e sempre disponíveis para manter seus negócios funcionando.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais