Opinion
Os ataques cibernéticos estão a aumentar em todos os setores e organizações, independentemente da sua dimensão
Por Bruno Mendes, Senior Data Protection Sales Executive da Dell Technologies Portugal . 04/01/2023
A Cyber Security Ventures estima que a cada 11 segundos ocorre um ataque cibernético ou ransomware. Os ataques são praticamente ininterruptos e os custos associados são extremamente elevados. De acordo com o mesmo relatório, espera-se que os ataques cibernéticos custem ao mundo cerca de 10,5 triliões de dólares anualmente, até 2025, muito acima 3 triliões registados em 2015. À medida que as empresas se tornam cada vez mais conscientes dos riscos de segurança cibernética que ameaçam as suas operações, a segurança de TI tornou-se uma parte essencial da sua estratégia digital. No entanto, muitas organizações não confiam nas suas soluções de proteção de dados. O Índice Global de Proteção de Dados da Dell Technologies 2022 relatou que, em 2021, os ataques cibernéticos representaram 48% de todos os desastres - contra os 37% de 2020 - liderando todas as outras causas de interrupção de dados. A pesquisa revelou, ainda, que 85% das organizações que usam vários fornecedores de proteção de dados veem benefícios na redução dos mesmos. Para além disso, as organizações que usam um único fornecedor de proteção de dados incorrem em 34% menos em custos de recuperação de ataques cibernéticos ou outros incidentes cibernéticos do que aquelas que usam vários fornecedores. Para criar uma abordagem cibernética mais resiliente para proteção de dados, as empresas podem modernizar e automatizar as suas estratégias de recuperação e continuidade de negócios, aproveitando as ferramentas inteligentes mais recentes para detetar e defenderem-se contra ameaças cibernéticas. Cinco componentes de uma estratégia de recuperação cibernética comprovada e moderna: 1. Cofres de dados automatizados A resiliência cibernética não pode ser alcançada sem um componente principal - o Cyber Recovery Vault. Ele oferece várias camadas de proteção para fornecer resiliência contra ataques cibernéticos, mesmo de uma ameaça interna. Ao mesmo tempo que afasta os dados críticos da superfície de ataque, isola-os fisicamente numa parte protegida do data center e requer credenciais de segurança separadas e autenticação multifator para acesso. Proteções adicionais incluem um air gap operacional automatizado para fornecer isolamento de rede e eliminar interfaces de gestão que podem ser comprometidos. Se ocorrer um ataque cibernético, poderá identificar rapidamente uma cópia limpa dos seus dados, recuperar os sistemas críticos e colocar a sua empresa em funcionamento novamente. Os cofres de dados têm sido usados com grande eficácia entre as organizações dos setores público e privado. As empresas costumam usá-los para armazenar com segurança cópias atualizadas das suas aplicações e dados mais críticos. Se um ataque de ransomware ou destruição de dados afetar dados e aplicações nos principais ambientes de produção, os agentes da ameaça ainda não poderão ter acesso ao conteúdo do cofre de dados. Após o ataque, como parte do processo de resposta e recuperação de incidentes, as cópias limpas de armazenadas no cofre de dados são usadas para restaurar o ambiente de produção. 2. Isolamento e administração de dados Outro método de garantir uma estratégia robusta de recuperação cibernética é o de manter um ambiente de data center isolado, desligado das redes corporativas e de backup restrito a utilizadores com autorização. Com o isolamento de dados críticos, identificação de atividades suspeitas e aceleração da recuperação de dados, as empresas podem alcançar mais facilmente a resiliência cibernética. 3. Ferramentas e análises inteligentes Para além disso, a aprendizagem e a indexação de conteúdo completo, com análises poderosas, dentro da segurança do cofre são ferramentas eficazes para a deteção de ameaças. Isso também inclui as verificações de integridade automatizadas para determinar se os dados foram afetados por malware e ferramentas para oferecer suporte à correção, se necessário. 4. Recuperação e correção Quando ocorre um incidente, a sua correção consiste em workflows e ferramentas que executam a recuperação usando processos de restauração dinâmicos e procedimentos de recuperação de dados existentes para repor os sistemas críticos de negócios on-line rapidamente e com confiança. Isso também deve incluir uma metodologia abrangente para proteger dados, bem como realizar avaliações de danos e análises para fornecer a uma organização o caminho mais seguro e confiável para a recuperação dos sistemas críticos dos negócios. 5. Design e planeamento da solução Por fim, a orientação e os serviços especializados podem ajudar as organizações a determinar quais os sistemas críticos dos seus negócios que precisam de proteção, a criar mapas de dependência para aplicações e serviços associados, bem como a infraestrutura necessária para recuperá-los. Por exemplo, o Zero Trust é um modelo de segurança cibernética que muda a forma como as organizações abordam a segurança, dependendo apenas de defesas de perímetro para uma estratégia proativa que permite apenas atividades conhecidas em ecossistemas e pipelines de dados. Este modelo permite que as organizações alinhem melhor a sua estratégia de segurança cibernética no data center, clouds e edge. Esses serviços também geram requisitos de recuperação e alternativas de design, enquanto identificam as tecnologias para analisar, hospedar e proteger dados, juntamente com um caso de negócios e cronograma de implementação. A resiliência cibernética requer uma abordagem multicamadas para a segurança. Para além de uma proteção avançada contra ameaças e do treino de segurança para colaboradores, uma forte estratégia de recuperação pode promover resiliência cibernética, protegendo os sistemas de backup contra corrupção e permitindo a recuperação rápida de sistemas, aplicações e operações essenciais aos negócios após um ataque. Em suma, a resiliência cibernética é uma estratégia que incorpora pessoas, processos e tecnologias numa estrutura que protege todo um negócio, organização ou entidade. Essa estratégia permite que as empresas se preparem e recuperem rapidamente de qualquer interrupção causada por ataques cibernéticos. |