As organizações que implementam as soluções e os procedimentos corretos podem atenuar os riscos e a gravidade de um ataque.

É possível enxergar uma explosão na quantidade de dados armazenados e transferidos por indivíduos, empresas e organizações em todo o mundo. Os dados já estão em todos os lugares e, com o aumento do tamanho dos arquivos, sua taxa de multiplicação está se movendo rapidamente, com mais dados do que nunca, antes de precisar fazer o backup.

Enquanto isso, a proteção de dados está se tornando um desafio maior, dominando tanto as manchetes quanto as conversas na diretoria. No verão passado, a Agência Nacional de Crimes do Reino Unido e a Agência Nacional de Segurança Cibernética juntaram forças para soar o alarme em torno do risco significativo e crescente para as empresas que o ransomware representa. O ransomware só se tornará mais sofisticado, e o backup será um dos principais meios para evitar que você se torne a próxima vítima do ransomware. Com um gerenciamento de backup eficiente, a gravidade do ataque pode ser significativamente reduzida (se não completamente) a um pequeno inconveniente.

Com dados tão fundamentais para as empresas, o backup não deve ser empurrado para trás. Os dados são indiscutivelmente um dos, se não o mais importante, backbone para operações comerciais de sucesso, e se uma rede for comprometida ou impactada por algum desastre, o backup é o local seguro para dados e operações da empresa. Infelizmente, muitas pessoas colocam a prevenção de perda de dados e a manutenção de backup de dados em segundo plano e abrem as portas para uma variedade de ameaças além da rede, incluindo ameaças que podem ser direcionadas ao backup. Depois de examinar as principais ameaças à segurança de dados e suas versões de backup, aqui estão os 7 maiores riscos que você deve lembrar e procurar evitar a todo custo.

A lixeira não é um método sustentável de backup de dados

De acordo com um estudo recente, quase 66% dos administradores do Office 365 usam a lixeira como forma de backup. Isso permite que, dados de ‘backup’ sejam facilmente acessados ​​por um ator mal-intencionado navegando na área de trabalho local. A lixeira não está equipada com os mesmos recursos de segurança que um sistema de backup estaria, portanto, é muito insegura.

81% dos administradores não conseguem fazer backup de seus dados regularmente

Semelhante ao uso de uma lixeira como backup de dados, essa ameaça é baseada no usuário. Como um local seguro para dados e processos da empresa em tempo real, o backup deve estar on-line e pronto para acesso no caso de uma violação ou desastre natural. Se os backups não estiverem sendo testados, as organizações podem não conseguir contar totalmente com a tecnologia após uma catástrofe.

Nem você, nem o seu backup estão a salvo de um ataque de ransomware 

Dados os esforços intensificados para melhorar os processos de manutenção de backup, os cibercriminosos estão aumentando suas táticas, visando processos e ferramentas de backup, como cópias de sombra (Microsoft OS) ou o Time Machine (Mac OS). Mesmo que uma vítima pague, o invasor pode não descriptografar os dados de backup ou ter destruído o backup no processo.

Sistemas de backup situados no mesmo ambiente operacional de rede podem ser simplistas, mas não são inteligentes

Se os backups forem executados no mesmo servidor de uso geral de todo o ambiente operacional de rede, as defesas podem ser reforçadas e protegidas para garantir a segurança completa do backup – portanto, evite-o. A mesma prática se aplica às opções de backup no local – embora esse ainda seja o destino para muitas organizações- o local pode ficar inacessível no caso de um desastre natural ou mal-intencionado.

Sites visitados com frequência podem aumentar o seu nível de risco

O malware pode estar escondido nos sites visitados com frequência por seus funcionários, esperando para atacar. Essa tática, conhecida como “watering holes”, mostra invasores comprometendo sites na esperança de distribuir malware para um público-alvo. Por exemplo, um site de um café local pode ficar comprometido, com os invasores incorporando ameaças no menu para download ou enviando alertas por e-mail sobre um pedido de retirada. Além da implementação de ferramentas adequadas de segurança de e-mail e WAF – é imperativo conduzir treinamentos e conscientizar os funcionários sobre ameaças de phishing, especialmente, em sites visitados com frequência.

Uma ameaça persistente avançada pode ter o perigo redobrado

Existem muitos tipos de malware para contar, portanto, vamos nos concentrar nas ameaças persistentes avançadas (APTs). Quando bem sucedidos, esses ataques permitem que um criminoso espie uma empresa por um longo período de tempo. Com alguma pesquisa, o atacante pode encontrar os dados mais críticos para as operações. Depois que um invasor fizer essa determinação, ele poderá copiar os dados e destruir as cópias originais na rede. É importante acompanhar, atualizar e limpar seu backup.

Redes domésticas e dispositivos móveis podem representar uma ameaça

Nem todos podem implementar as mesmas medidas de segurança do escritório em suas redes domésticas. A força de trabalho moderna adotou a capacidade de trabalhar em qualquer lugar, a partir de qualquer dispositivo, a qualquer momento. Embora isso seja conveniente, esses dispositivos móveis e redes externas nem sempre são protegidos pelo mesmo grau corporativo que o escritório. Dispositivos móveis e wearables estão em toda parte na rede, e os funcionários continuam resistindo a qualquer esforço para aplicar a segurança corporativa a seus dispositivos pessoais. Isso torna qualquer dispositivo conectado a uma rede corporativa um alvo oportuno para um invasor.

Com o cenário de ameaças evoluindo a um ritmo tão rápido, a realidade é que os ataques de dia zero estão chegando, quer queiramos ou não. Os ataques cibernéticos vão inevitavelmente entrar, simplesmente devido ao volume de invasores e ao nível de sofisticação que eles empregam. Embora possamos fazer o melhor possível para mantê-los fora, não podemos ser ingênuos o suficiente para pensar que sempre podemos impedi-los de passar.

Todas as organizações precisam encontrar uma solução de backup confiável que permita a restauração de dados essenciais aos negócios para atender a curtos tempos de RPO e RTO e testar os backups com frequência. Se eles forem vítimas de um ataque, podem, simplesmente, restaurar a partir do conjunto de backup mais recente para voltar a funcionar rapidamente, com o mínimo de interrupção.

A realidade é que ninguém é invencível e qualquer um pode ser vítima de uma ameaça avançada a qualquer momento. Mas, ao evitar essas ameaças e implementar as soluções e os procedimentos corretos, você pode mitigar severamente os riscos e a gravidade de um ataque.