10 dicas para proteger seus dados de forma eficaz

10 dicas para proteger seus dados de forma eficaz. Proteger a informação é crucial para mitigar danos diante de um ataque ou outras situações que coloquem em risco as informações de uma empresa. A ESET, compartilha dicas para ter uma boa política de resguardo de informações

Poderia uma empresa sobreviver se seus dados mais críticos fossem repentinamente criptografados por cibercriminosos? Muitas organizações enfrentam essa situação como resultado de ataques de ransomware e outros ciberataques, que apresentam diversos riscos para as empresas. A ESET, empresa líder em detecção proativa de ameaças, adverte que é crucial contar com um plano de contingência e mitigação, além de uma boa ciber-higiene no ambiente corporativo.

Ter um backup dos dados pronto para ser restaurado é uma rede de segurança frequentemente subestimada até ser tarde demais. Mesmo aqueles que têm backups podem gerenciá-los de maneira inadequada e expor a organização a riscos; backups também podem ser alvo do ataque. O ransomware fez talvez mais pela conscientização sobre backups do que qualquer outra ameaça cibernética. A conscientização sobre esse malware projetado para criptografar todos os dados corporativos, incluindo backups conectados, levou as empresas a investirem em medidas de mitigação“, comenta Camilo Gutiérrez Amaya, Chefe do Laboratório de Pesquisa da ESET na América Latina.

Para começar, é necessário destacar a importância de considerar os riscos que os backups podem ajudar a mitigar:

  • Ataques de extorsão de dados destrutivos, em parte impulsionados pelo ecossistema do cibercrime como serviço, no qual os dados são exfiltrados e as unidades são criptografadas antes de exigir um resgate. O Relatório de Ameaças da ESET de setembro a dezembro de 2022 encontrou o uso de táticas cada vez mais destrutivas, como o uso de wipers que imitam o ransomware e criptografam os dados da vítima sem a intenção de fornecer a chave de descriptografia.
  • A exclusão acidental de dados, especialmente quando dados sensíveis são armazenados em dispositivos pessoais que não são backup. Esses dispositivos também podem ser perdidos ou roubados.
  • Ameaças físicas, como inundações, incêndios e outras catástrofes naturais, podem deixar escritórios e centros de dados fora de operação, tornando duplamente importante armazenar uma cópia separada de dados sensíveis em outra localização geográfica.
  • Os requisitos de compliance e auditoria são cada vez mais onerosos. Não fornecer as informações exigidas pode resultar em multas e outras medidas punitivas.

Para alcançar o sucesso ao planejar uma estratégia de backup, 10 pontos são essenciais:

  1. Desenvolver uma estratégia: parece óbvio, mas vale a pena planejar com cuidado para garantir que qualquer estratégia de backup atenda aos requisitos da organização. Considere isso como parte do seu planejamento de recuperação de desastres e continuidade de negócios. Leve em consideração aspectos como o risco e o impacto da perda de dados e os objetivos de restauração.
     
  2. 2. Identificar quais dados precisam ser copiados: identificar e classificar os dados é o primeiro passo fundamental no processo. Nem todos os dados são considerados críticos o suficiente para justificar um backup e devem ser classificados de acordo com seu impacto potencial na empresa se não estiverem disponíveis.
     
  3. Seguir a regra 3-2-1: trata-se de fazer três cópias dos dados, em dois suportes diferentes, com uma cópia armazenada fora das instalações e desconectada. Isso último é especialmente importante, pois o ransomware frequentemente procura os dados dos backups e os criptografa também, se estiverem na mesma rede.
     
  4. Criptografar e proteger os backups: dado que as ameaças também buscam backups de dados para extorsão, vale a pena mantê-los criptografados, para que não possam monetizar os dados armazenados. Isso adiciona uma camada extra de defesa à regra 3-2-1 (pelo menos 3 cópias, 2 tipos diferentes de armazenamento, 1 cópia fora do local).
     
  5. Não esquecer dos dados na nuvem (SaaS): muitos dados corporativos agora residem em aplicativos de Software como Serviço (SaaS). Isso pode proporcionar uma falsa sensação de segurança. Adicionar uma camada adicional de proteção, fazendo também backups dessas informações, pode ser útil.
     
  6. Verificar regularmente os backups: ter um backup dos dados de uma empresa não serve de nada se não for restaurado corretamente quando solicitado. Portanto, é necessário testá-los regularmente para garantir que os dados sejam salvos corretamente e possam ser recuperados conforme necessário.
     
  7. Realizar backups em intervalos regulares: da mesma forma, um backup tem utilidade limitada se for restaurado para um ponto muito distante no tempo. A frequência exata dos backups dependerá do tipo de negócio. Uma loja online com muito movimento exigirá backups quase contínuos, mas um pequeno escritório de advocacia pode se contentar com algo menos frequente.
     
  8. Escolher cuidadosamente um parceiro tecnológico: não há duas empresas iguais. No entanto, existem certas características que devem ser consideradas: compatibilidade com os sistemas existentes, facilidade de uso, flexibilidade de horários e previsibilidade de custos ocupam posição de destaque. Dependendo do tamanho e das expectativas de crescimento da empresa, a escalabilidade pode ser importante.
     
  9. Não esquecer dos dispositivos endpoint: não se deve esquecer a grande quantidade de dados que podem residir nos dispositivos dos usuários, como laptops e smartphones. Todos devem ser incluídos em uma política/estratégia corporativa de backups.
     
  10. Além dos backups: não se esqueça de que os backups são apenas uma peça do quebra-cabeça. Eles devem ser complementados com ferramentas de segurança no endpoint, na rede e no servidor/nuvem, ferramentas de detecção e resposta, entre outras. Também é importante seguir boas práticas de ciber-higiene, como aplicação contínua de patches, gerenciamento de senhas e resposta a incidentes.

 

 

Veja também:

Sobre mindsecblog 2362 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. CISA pede que os fabricantes eliminem senhas padrão | Minuto da Segurança da Informação
  2. Ameaças de cibersegurança mais relevantes no 2º semestre de 2023 | Minuto da Segurança da Informação

Deixe sua opinião!