S.Labs

Vantagens de segurança do armazenamento em tape LTO Ultrium da Fujifilm para conformidade com a NIS2

A NIS2, atualização da diretiva relativa à segurança das redes e dos sistemas de informação da União Europeia, visa garantir um nível mais elevado de cibersegurança nos Estados-membros e deve ser transposta até 17 de outubro de 2024. A NIS2 exige a implementação de várias medidas de cibersegurança, como controlo de acesso, autenticação multifator e medidas para prevenir códigos maliciosos como ransomware

11/06/2024

Vantagens de segurança do armazenamento em tape LTO Ultrium da Fujifilm para conformidade com a NIS2

A tecnologia de tape LTO Ultrium, da Fujifilm, é essencial para garantir a proteção de dados a longo prazo. Esta tecnologia suporta as cinco práticas mais eficazes para proteger e recuperar dados após um ataque de ransomware, uma preocupação crescente para os líderes empresariais.

Segundo o relatório de 2022 da IDC, intitulado "Proactive Defense Strategies Provide the Best Chance to Defeat Ransomware", mais de 90% das organizações indicaram ter sido atacadas por malware, com 87% sendo vítimas de ataques bem-sucedidos. Apenas 13% das organizações atacadas não pagaram o resgate. Os ataques de ransomware duplicaram desde o início da década de 2020, exacerbados pelo aumento do trabalho remoto e pela invasão da Ucrânia, tornando-se mais frequentes e complexos.

As consequências de um ataque de ransomware podem ser devastadoras para uma empresa, com efeitos a curto e longo prazo. Portanto, é crucial que as organizações implementem medidas adequadas para se protegerem contra este tipo de ameaça.

A cinco melhores práticas de prevenção e resposta contra ransomware com tape LTO Ultrium da Fujifilm

A maioria das organizações será eventualmente atacada por ransomware. A preparação adequada é essencial para minimizar o impacto e evitar o pagamento de resgates. As empresas devem adotar as seguintes cinco melhores práticas para se defender contra ransomware e garantir a recuperação de dados sem precisar pagar o resgate.

  1. Criptografia de Dados: Os dados devem ser criptografados em repouso, durante a transmissão e nos backups. A criptografia é fundamental contra o roubo e a exfiltração de dados, tornando-os inúteis sem a chave correta. As unidades de tape LTO oferecem criptografia de hardware sem perda de desempenho, garantindo que as tapes criptografadas sejam inacessíveis sem a chave de criptografia.
  2. Imutabilidade: Backups imutáveis garantem que os dados não possam ser alterados ou apagados. É crucial ter cópias dos dados em formatos imutáveis para assegurar a sua integridade. As tapes LTO possuem uma aba de proteção contra reescrita e os modelos LTO Ultrium WORM (Write Once Read Many) permitem a leitura sem modificação ou exclusão dos dados, uma vez escritos.
  3. Air Gap: O "air gap" envolve desconectar fisicamente os dados de qualquer rede, tornando-os inacessíveis para os cibercriminosos. A tape é possivelmente a solução mais simples, económica e segura para garantir que os dados fiquem desconectados da rede. Sem acesso físico, os criminosos não podem comprometer o backup.
  4. Estratégia de Backup 3-2-1-1: A estratégia 3-2-1-1 envolve três cópias de dados em dois tipos de suportes, uma cópia local desconectada e uma cópia num local remoto também desconectada. A tape, sendo removível, permite múltiplas cópias de dados armazenadas em locais diferentes. Combinada com criptografia e imutabilidade, esta estratégia oferece alta segurança para a recuperação de dados após um ataque.
  5. Varredura de Backup: O malware pode permanecer latente durante meses antes de ser ativado, podendo ser incluído nos backups. É crucial fazer um scan de todos os dados dos backups em busca de malware antes de os restaurar para evitar qualquer reinfeção. A tecnologia LTO permite fazer o scan de tapes ao restaurar os dados, detetando e eliminando malwares.

Benefícios de uma defesa proativa contra ransomware

Ransomware e malware são parte da constante evolução dos cibercriminosos, que procuram brechas de segurança e novas formas de ataque. Enquanto as organizações de IT implementam políticas de defesa contra determinados ataques, os criminosos encontram maneiras criativas de as burlar.

O IT deve adotar medidas proativas para frustrar ataques e priorizar a recuperação. Novos ataques de ransomware surgem constantemente, sendo o comando e controlo de dispositivos um dos métodos recentes. Os dados são essenciais e, por isso, são alvos frequentes dos cibercriminosos, que atacam primeiro os backups para aumentar a probabilidade do pagamento de resgate.

Nenhuma tecnologia ou estratégia garante a prevenção total de ransomware. As ferramentas de deteção e intrusão são importantes, mas não suficientes. Os hackers operam como negócios, procurando maximizar os lucros com menor esforço. Os alvos difíceis são menos atrativos, fazendo com que os cibercriminosos procurem os mais fáceis.

As estratégias de defesa proativa reduzem a probabilidade de ataques bem- -sucedidos e evitam ações judiciais por negligência. Mesmo se um ataque ocorrer, as organizações preparadas sofrem menos tempo de inatividade e outras consequências negativas. A defesa deve considerar ameaças externas e internas, como funcionários descontentes ou desonestos. O armazenamento em tape pode anular ameaças internas de exclusão de dados.

A melhor defesa contra ataques é a garantia da recuperação, oferecida pela tecnologia de tape LTO Ultrium da Fujifilm. Embora não impeça ataques, permite que as organizações entrem em modo de recuperação imediatamente sem pagar o resgate.

 

Conteúdo co-produzido pela MediaNext e pela Fujifilm


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº19 Agosto 2024

IT SECURITY Nº19 Agosto 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.