Ciência e Tecnologia

Ladrões de ransomware, cuidado • O Registro

.

Recurso patrocinado Você sabe que um problema tecnológico é sério quando a Casa Branca realiza uma cúpula sobre o assunto.

O ransomware não é mais uma simples irritação transmitida por nerds; é um flagelo do crime organizado. Uma pesquisa do Enterprise Systems Group (ESG) descobriu que 79% das empresas sofreram ataques de ransomware nos últimos 12 meses. Quase metade estava sendo atacada pelo menos uma vez por mês, com muitos relatos de ataques acontecendo diariamente.

Desde os primeiros dias do ransomware empresarial, os profissionais de segurança tinham uma orientação comum: faça backup dos seus dados. Ainda é um bom conselho, mesmo na era dos ataques de dupla extorsão, em que os criminosos exfiltram as informações das vítimas enquanto as criptografam. Mas há um problema: os invasores estão muito cientes dos seus sistemas de backup e os procuram ao mesmo tempo em que procuram dados de produção para criptografar ou exfiltrar.

Um ataque típico de ransomware começa quando o invasor ganha uma posição segura, geralmente por meio de e-mails de phishing ou vulnerabilidades exploradas/não corrigidas. Uma vez lá dentro, os invasores pretendem localizar e criptografar dados de produção para prejudicar as operações.

Cada vez mais, porém, eles também procuram ambientes e dados de backup. Se eles os acharem inseguros, eles também os criptografarão, dificultando os esforços de recuperação. Na verdade, alguns ataques – como o ataque REvil de 2021 à Kaseya – visam primeiro os sistemas de backup para garantir que os backups serão inúteis depois que o malware embaralhar os dados de produção.

De acordo com o Relatório de Tendências de Ransomware de 2023 da Veeam, 93% dos ataques cibernéticos do ano passado tiveram como alvo o armazenamento de backup para forçar pagamentos de resgate. Os invasores impediram com sucesso a recuperação das vítimas em três quartos dos casos, disse a empresa, especializada em software e serviços de backup e recuperação.

As empresas estão cientes do problema e procuram ajuda. O estudo ESG, que pesquisou mais de 600 organizações, descobriu que quase nove em cada dez estavam preocupadas com o fato de seus backups terem se tornado alvos de ransomware.

“As agências governamentais de segurança cibernética agora dizem às empresas que devem planejar quando, e não se, serão violadas”, ressalta Eric Schott, diretor de produtos da Object First.

Iniciada pelos fundadores da Veeam, a Object First está na linha de frente da batalha para proteger dados de backup com seus dispositivos de armazenamento de backup imutáveis. “Entendemos que os backups são um alvo inicial para reconhecimento e ataques subsequentes”, diz Schott.

A Object First projetou seu armazenamento de backup de imutabilidade (Ootbi) pronto para uso para integração com o software de backup da Veeam. O recurso de armazenamento imutável evita a adulteração de dados, mesmo que os invasores obtenham acesso aos buckets de armazenamento de objetos ou à administração do dispositivo.

Resiliência de dados de confiança zero

Empregar armazenamento imutável faz parte de uma estratégia que a Object First e a Veeam desenvolveram com base no modelo Zero Trust Maturity. Esta estrutura, que a Agência de Segurança Cibernética e de Infraestrutura (CISA) do Departamento de Segurança Interna dos EUA introduziu em setembro de 2021, segue um desenvolvimento gradual de 15 anos de princípios de confiança zero que utilizam a abordagem de “não confiar em ninguém” para a segurança cibernética.

Zero Trust se concentra em impedir que pessoas comprometam sistemas após violarem as defesas iniciais. Em sua essência está a suposição de que você já foi violado (ou será em algum momento no futuro).

“Consideramos importante o fortalecimento do sistema, mas não é o mesmo que Zero Trust”, diz Schott, explicando por que a empresa escolheu essa abordagem como parte fundamental do design de seu sistema.

A estrutura Object First e Veeam baseada nesse modelo é Zero Trust Data Resilience (ZTDR). Ele contém vários princípios. Um deles é o uso de acesso com privilégios mínimos à infraestrutura de backup, outros incluem visibilidade de sistema ponta a ponta e inteligência de ameaças para proteger os sistemas contra ataques, juntamente com o uso de planos de recuperação automatizados caso ocorra um ataque.

Outro princípio importante é a segmentação, que divide a infra-estrutura de backup em “zonas de resiliência” distintas e isoladas, com os seus próprios controlos e políticas de segurança. Isso minimiza a superfície de ataque e limita o impacto de um único comprometimento de hardware ou software.

Quando aplicada à infraestrutura de backup, essa abordagem de segurança em várias camadas garante que uma violação em uma zona não comprometa a capacidade de recuperação da zona e não comprometa toda a infraestrutura de backup. Por exemplo, o armazenamento de backup primário e secundário pode ser colocado em zonas separadas para aumentar a resiliência.

A Object First também usou esse princípio para segmentar seu hardware de backup do software de backup. Isso torna mais difícil para um invasor mover-se lateralmente para o armazenamento de backup.

“O dispositivo da Object First é um dispositivo de função única, por isso também é mais fácil de gerenciar e proteger”, diz Schott. “Isso torna a implantação mais simples para organizações menores, sem especialistas em segurança ou equipe de TI dedicada, e melhora as operações em grandes organizações, reduzindo a sobrecarga do administrador”.

Divida e conquiste, criptografe e proteja

O que acontece se um invasor alcançar o hardware do Object First? É aqui que entram em jogo os princípios de confiança zero. O dispositivo Ootbi (imutabilidade pronto para uso) da Object First foi desenvolvido para garantir que os dados de backup não possam ser modificados ou excluídos depois de gravados. “É crucial para proteger os dados contra ataques de ransomware e outras ameaças cibernéticas”, acrescenta Schott.

Para alcançar a imutabilidade, a Object First baseou o Ootbi no protocolo de armazenamento S3. Isso inclui um recurso chamado Object Lock, que usa uma abordagem de gravação única, leitura múltipla (WORM) para garantir que os dados gravados não possam ser modificados ou excluídos após o fato. Os usuários controlam o limite de tempo de imutabilidade usando períodos de retenção na Veeam e podem aplicar retenções legais para evitar exclusão ou modificação de dados até que a retenção seja removida.

Imutabilidade significa que mesmo o comprometimento total do sistema não permitirá que hackers excluam ou embaralhem seus dados. “Mesmo que você tenha credenciais de administrador completas e acesso a todos os segredos do bucket, não será possível destruir dados imutáveis”, diz Schott.

Um hacker com acesso físico poderia dar um martelo no dispositivo se quiser destruir os dados, mas é aí que a abordagem de backup 3-2-1 recomendada pela Veeam e pela Object First é importante. Envolve manter pelo menos três cópias de seus dados, armazená-los em pelo menos dois tipos diferentes de mídia e ter uma cópia armazenada externamente ou na nuvem.

A imutabilidade foi um fator-chave para o provedor de serviços de TI gerenciados Waident Technology Solutions, que testou vários produtos antes de optar pela Ootbi para oferecer suporte a seus clientes. Isso proporcionou à empresa uma solução de backup primário no local que poderia ser combinada com backups externos nos EUA e na Europa.

Dimensione e cresça

A arquitetura do armazenamento de objetos fornece uma plataforma ideal para fluxos de trabalho de backup porque não está sujeita às limitações de tamanho associadas ao armazenamento de arquivos e blocos. Ele separa dados de metadados de maneira exclusiva, armazenando cada um como objetos discretos. Essa arquitetura permite escalar facilmente sob demanda para acomodar grandes quantidades de dados, atendendo às necessidades das empresas modernas que lidam com volumes crescentes de dados.

Por outro lado, o armazenamento de arquivos e blocos é limitado por estruturas hierárquicas ou limites fixos de capacidade. Pessoas que desejam escalar arquiteturas de armazenamento baseadas em blocos geralmente constroem sistemas menores e os gerenciam individualmente, introduzindo mais complexidade e sobrecarga de gerenciamento.O Object First une várias unidades de armazenamento em um único cluster, permitindo escalabilidade e balanceamento de carga, sem hardware de armazenamento compartilhado ou um único cluster. banco de dados distribuído para metadados. Isso permite uma experiência de dimensionamento e desempenho no local sem sobrecarregar o administrador para gerenciar sistemas de armazenamento separados.

O armazenamento de objetos é adequado para ambientes em nuvem. Seu foco em objetos de dados individuais suporta a natureza distribuída e muitas vezes multirregional dos recursos da nuvem de uma forma que é mais difícil para arquiteturas de arquivos e blocos.

Uma empresa que contou com essa imutabilidade na nuvem foi a Centerbase, empresa de gerenciamento de práticas jurídicas baseada em SaaS. As empresas jurídicas são os principais alvos do ransomware devido aos dados confidenciais que possuem sobre seus clientes.

A empresa usou o armazenamento Ootbi por sua imutabilidade e integração com Veeam. Ela sentiu que essa combinação poderia reduzir suas métricas de objetivo de tempo de recuperação (RTO) e objetivo de ponto de recuperação (RPO), ajudando-o a voltar a funcionar mais rapidamente no caso de um ataque. Depois de instalar o Ootbi, ele reduziu seu RPO em 50%, de oito para quatro horas, ao mesmo tempo que melhorou as velocidades de backup, informou.

A criptografia ponta a ponta exclui exfiltração

A imutabilidade pronta para uso protege os dados contra criptografia ou exclusão maliciosa, mas isso não é tudo o que os invasores de ransomware desejam fazer. Cada vez mais querem roubar dados, ameaçando publicá-los, a menos que as vítimas paguem. Para proteger os clientes disso, a Object First conta com outro recurso do software de backup da Veeam: criptografia ponta a ponta.

A criptografia ponta a ponta da Veeam garante que todos os dados enviados para o armazenamento de backup sejam criptografados, fornecendo uma camada adicional de proteção contra exfiltração de dados. Ao criptografar dados em todos os locais do ambiente de backup 3-2-1, a Veeam impossibilita que invasores leiam dados confidenciais no caso altamente improvável de conseguirem acessá-los.

As chaves de criptografia da Veeam podem ser armazenadas com segurança nos servidores da Veeam ou em serviços de gerenciamento de chaves (KMS) externos, incluindo aqueles armazenados na nuvem.

Ter backups locais e externos com armazenamento imutável e criptografia da Veeam permite que administradores ocupados apliquem o mesmo conjunto de operações em ambos os domínios para segurança máxima sem configurações complexas, explica Schott.

“Este nível de proteção proporciona um forte impedimento contra ataques de ransomware, salvaguardando as empresas e permitindo a continuidade das operações”, afirma.

Diante das crescentes ameaças de ransomware direcionadas a dados de backup, a combinação da criptografia ponta a ponta da Veeam e do armazenamento imutável da Object First fornece uma linha avançada de defesa. Para desenvolver uma abordagem fácil para implantação de backup de confiança zero, a Object First fez um bom trabalho pensando fora da caixa.

Patrocinado pela Object First.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo