Ataques cibernéticos projetados para negar acesso ou destruir dados provavelmente são atualmente um grande risco para os negócios. Nesse contexto, uma infraestrutura resiliente e o uso de processos operacionais voltados para a prevenção dessas ameaças são uma parte importante de uma postura de segurança bem projetada.
O armazenamento desempenha um papel muito importante nas operações corporativas. Além de fornecer contêineres para onde os dados vão quando não estão na memória principal, a camada de armazenamento do sistema tradicionalmente fornece funções de proteção que ajudam as organizações a se recuperar de eventos incomuns.
Na maioria dos casos, a resiliência cibernética será combinada com produtos e processos usados para as práticas mais tradicionais de backup, disponibilidade de dados, recuperação de desastres e recuperação de dados online. Porém, a ameaça da corrupção de dados lógicos (LDC) por meio de um ataque cibernético de ransomware ou wiper requer o uso de novas funções de armazenamento.
Neste artigo, vamos explicar como o armazenamento contribui para aumentar a resiliência e segurança dos dados e dar dicas para reforçar a postura geral de segurança cibernética.
Como se proteger de ataques de ransomware ou wiper
A ameaça da corrupção de dados lógicos (LDC) por meio de um ataque cibernético, especificamente um ataque de ransomware ou wiper, apresenta um novo conjunto de considerações de proteção. Para fornecer o nível necessário de resiliência, os provedores de soluções podem pegar emprestadas algumas das ferramentas de armazenamento já existentes para backup e recuperação de desastres (DR), mas algumas novas funções de armazenamento também são necessárias para lidar com essas novas ameaças.
Por exemplo, no caso de um ataque de LDC bem-sucedido, a camada de armazenamento deve ter uma maneira de proteger os dados do que normalmente seriam operações de rotina. Gravar em arquivos, blocos ou objetos agora pode ser alvo da ação de um malware que está criptografando ou destruindo dados valiosos. Diante desse risco, criar novos backups pode ser uma maneira de expirar rapidamente bons backups e substituí-los por backups de dados corrompidos.
Para garantir a segurança, é necessário um mecanismo que combine funções de armazenamento e processos operacionais para preservar as cópias de recuperação atuais dos dados, mesmo diante de um ataque de malware sofisticado. Assim que o ataque for detectado e uma resposta for acionada, essas cópias preservadas podem ser usadas para reiniciar os aplicativos e retomar o serviço normal. A IBM identifica três novos recursos necessários para criar cópias preservadas:
- Granularidade: as organizações devem ser capazes de criar várias cópias de proteção para minimizar a perda de dados no caso de um incidente de corrupção.
- Isolamento: As cópias de proteção devem ser isoladas dos dados de produção ativos para que não possam ser corrompidos por um sistema host comprometido.
- Imutabilidade: As cópias devem ser protegidas contra manipulação não autorizada.
No livro Cinco tecnologias-chave para habilitar uma estrutura de resiliência cibernética, Phil Goodwin e Sean Pike da IDC adicionam duas considerações adicionais que, embora não sejam exclusivas da resiliência a ataques de LDC, fazem parte de uma lista de melhores práticas:
- Automação e orquestração para recuperação de plataformas e aplicativos;
- Relatórios regulatórios e garantias.
Uso da estrutura NIST para projetar soluções de resiliência de dados
As tecnologias específicas usadas para alcançar a resiliência dos LDC variam consideravelmente em desempenho e tempo de resposta, tempo geral para recuperação e custo. No vocabulário da disciplina de recuperação de desastres, as implementações terão diferentes objetivos de ponto de recuperação (RPO) e objetivos de tempo de recuperação (RTO).
A Estrutura do NIST e uma metodologia de avaliação de risco são guias úteis para o projeto de uma postura geral de segurança cibernética. Um plano completo pode incluir as seguintes etapas:
* Identificar: Use um método de gerenciamento de risco para listar os principais aplicativos e ativos de dados e determinar as políticas de proteção apropriadas para cada um. Quais são as missões críticas? Quais têm altas taxas de alteração de dados? Qual poderia ser reconstruído de fontes externas? Que tempo de recuperação (RTO) e o grau permitido de perda de dados (RPO) são necessários? Qual custo de proteção é apropriado para cada ativo de dados?
* Proteger: Avalie proteções de segurança adicionais no ambiente de produção, como restrição de acesso privilegiado. Estabeleça um processo para criar cópias de backup de dados na taxa exigida pelo RPO desejado. Selecione os locais apropriados para as cópias, incluindo proteção das cópias por meio do isolamento da rede, armazenamento das cópias em formato imutável e prevenção de exclusão por software ou ação administrativa. Forneça automação para criar os backups para que eles não dependam de intervenção humana. Estabeleça um plano de resposta, incluindo equipes de resposta e etapas de processo para recuperar aplicativos ou servidores específicos – ou toda a infraestrutura.
* Detectar: Inclui mecanismos para identificar a presença de malware, hackers ou usuários com privilégios desonestos e suspender servidores ou aplicativos corrompidos para minimizar os danos.
* Responder: Ative equipes de resposta, incluindo pessoal qualificado, para tomar medidas para proteger backups, identificar ativos afetados e planejar ações de recuperação. Identifique a origem do ataque e modifique as proteções para evitar a recorrência.
* Recuperar: Com pessoas qualificadas instaladas e backups criados por meio da automação, comece o processo de criação de um ambiente de recuperação. Os backups devem ser usados como fonte de cópias secundárias e não diretamente montados em aplicativos que ainda podem estar corrompidos. Se os sistemas ainda estiverem funcionando, uma análise forense pode determinar as áreas afetadas e orientar as ações de recuperação. O escopo da recuperação irá variar dependendo do grau de dano. A recuperação cirúrgica pode corrigir a corrupção de arquivos ou aplicativos específicos; a recuperação de sistemas completos é necessária quando os danos são extensos.
O desenho de um plano de resiliência de negócios deve ser exclusivo para cada negócio, com necessidades específicas identificadas por meio de seu processo de avaliação de risco. O plano deve estabelecer uma visão de um estado ou perfil atual e identificar áreas de melhoria ou investimento com base em um perfil “futuro”. O plano de resiliência deve ser atualizado à medida que mudanças são feitas na infraestrutura, novos processos de negócios são criados ou novos tipos de ameaças são identificados.
Os sistemas IBM Storage oferecem um amplo espectro de recursos que podem ser usados para construir operações de TI resilientes em face de ataques de corrupção de dados lógicos (LDC) ou interrupções acidentais.
A IT TCS, parceira da IBM, dispõe de uma extensa gama de infraestruturas tecnológicas que podem melhorar muito o dinamismo e segurança da sua empresa. Estudamos e atualizamos sua infraestrutura de forma global para ampliar sua performance e reduzir os custos de forma rápida e concisa. Entre em contato com nossa equipe para ajudá-lo a dimensionar o seu projeto e sugerir a melhor solução para as suas necessidades.