Rick Vanover (*) e Dave Russel (**)
Na indústria tecnológica, as mensagens mais críticas precisam ser repetidas com uma certa frequência. Às vezes, elas parecem complicadas, por isso recorremos a analogias para torná-las, principalmente as relacionadas à solução de problemas, mais fáceis de serem compreendidas.
Discutir a segurança cibernética e o aumento dos ataques de ransomware é crítico porque o problema está mais presente do que nunca. Encontrar maneiras eficazes de transmitir essas mensagens para que a verdadeira mudança ocorra é um processo constante. Fazer com que as complexidades dos ataques cibernéticos pareçam familiares e as estratégias de defesa contra eles pareçam óbvias não diminui a gravidade dos riscos e das soluções.
Na Veeam, nós temos focado muito em higiene. Depois de dois anos relacionados às restrições da pandemia e os impactos resultantes nos negócios, o conceito de higiene se tornou mais relevante para a TI. Quando estávamos sob um ataque de um vírus, nós vestíamos máscaras, lavávamos nossas mãos, tomávamos cuidado com quem estava à nossa volta e defendíamos a nós mesmos e a quem amávamos.
A higiene também traz à mente como nós cuidamos dos nossos dentes. A higiene dental nos é ensinada para nos defender contra cárie e infeção; os processos pelos quais mantemos nossos dentes limpos, saudáveis e fortes são a melhor maneira de viver. Nós podemos aplicar essas analogias diretamente ao tópico de cibersegurança, o qual necessita de suas próprias práticas de higiene.
Outubro foi o mês da cibersegurança e na Austrália nós testemunhamos um alarmante pico em ataques ransomware em grandes corporações, maliciosamente afetando milhões de cidadãos que tiveram seus dados pessoais comprometidos. Isso é conhecido publicamente como a ponta do iceberg causando estragos o ano todo e envolvendo várias organizações em 16 países pesquisados no Veeam’s 2022 Ransomware Trends Report.
O relatório apresenta uma imagem confrontadora da efetividade e da difusão dos hackers. Ele mostra que 80% dos hackers buscam sistemas tradicionais com vulnerabilidades conhecidas, e que quase 50% dos servidores de data center, escritórios remotos e servidores hospedados na nuvem, foram mirados e criptografados em 2021.
Os números serão mais altos em 2022 e nós veremos ataques multi-camadas e de uma ponta a outra. É uma infeção traiçoeira e que se espalha globalmente. Portanto, é hora de uma limpeza fim a fim da gestão dos dados e de um plano de defesa reforçado.
. O cenário de ameaça está aumentando – Os ciberataques estão se tornando mais sofisticados. Uma permanência mais longa, capacidade de reconhecimento de padrão menos óbvio, com criptografia intermitente, fazem o ataque mais difícil de detectar. Com a habilidade dos hackers de se ramificar horizontalmente, de apagar dados à vontade, um pagamento de ransomware dentro do prazo não vai prevenir um roubo ou um apagamento de dados, ou ambos.
Se sua casa tem objetos de valor, é improvável que você mantenha a porta aberta com os itens expostos. Você trancará a porta e colocará detectores de presença. Se você tiver um alarme, você irá programá-lo, e ensinar a toda sua família como programá-lo antes de sair de casa ou ir dormir. A analogia da segurança domiciliar é um outro jeito de considerar a cibersegurança. Diminua as chances de atrair ladrões para sua casa. Reduza a possibilidade de ter os dados da sua empresa roubados ou apagados.
. Melhores práticas para proteger os negócios – Todo colaborador deve ser uma parte da solução de segurança. Contrate jovens recém-formados que possam ser treinados pensando no começo do processo. Quebre a mentalidade simplista e ensine todos da empresa a serem conscientes, alertas e pró-ativos, para que o processo de limpeza cibernética seja constante e quando uma brecha ocorrer, ninguém fique paralisado.
Grande parte dos vetores de ameaça pode ser eliminada com passos mandatórios e simples, ensinando toda a equipe a focar no cenário geral enquanto prestam atenção nos detalhes menores. Não clique nesse link. Pratique o gerenciamento de patches. Altere a senha. Atualize o firmware. Treine usuários em Phish. Configure a autenticação multifator, não apenas para acesso remoto, mas para todos os aplicativos críticos.
A maneira mais simples de extrair dados é usar os aplicativos já existentes que não têm custo extra. Eles são os componentes humanos da limpeza digital diária e essenciais antes mesmo de olhar para os processos de backup. Outra analogia: você olha para os dois lados quando atravessa a rua, mesmo quando sabe que é uma rua de mão única.
Isso é o que todos precisam fazer – ser conscientes.
Se todos derem esse pequeno passo extra, o efeito combinatório será uma defesa poderosa contra o cenário de ameaças. Algumas empresas até fazem dramatizações como parte do treinamento de colaboradores. Jogue o “hackathon” do dia e descubra o que você pode fazer para quebrar o sistema. E então veja como você responde.
. Backup é a última linha de defesa – A casa está limpa e em ordem, mas o roubo pode e ainda vai acontecer. O backup seguro é sua última linha de defesa contra ransomware. Você só pode recuperar o que você fez backup. O ransomware democratizou o roubo de dados, uma vez que os dados direcionados só precisam ter valor suficiente para as vítimas, então elas são convencidas a pagar um resgate para recuperar esses dados.
Esse modelo de ransomware foi bem-sucedido, apesar do aumento do investimento em tecnologias de segurança defensivas. Procure uma abordagem definida por software sem bloqueio de hardware proprietário, trabalhando com a arquitetura existente da sua empresa e operando no local e na nuvem. Certifique-se de que é um sistema de dados portátil que pode ser movido com segurança a qualquer momento.
Quando há um ataque, os dados podem ser trazidos de volta, mas não para onde foram roubados. A nuance é como esses dados são recuperados e com que rapidez eles são protegidos em um novo destino. Uma boa higiene digital sempre será uma responsabilidade de toda a empresa.
Não há uma única pessoa, independentemente da função, que não seja participante da equipe de resposta de segurança da sua organização. Sua equipe é sua força de defesa e seu provedor de serviços de dados é uma arma essencial em seu arsenal. Trabalhando juntos, a batalha pode ser vencida.
(*) – É Diretor Sênior de Estratégia de Produtos da Veeam; (**) – É VP de Estratégia Enterprise da Veeam (https://www.veeam.com/br).