Segurança e a proteção de dados não são mais preocupações separadas. Em vez disso, são dois lados da mesma moeda, um inextricável do outro. Se não for considerado como tal, então uma reavaliação de seu segurança cibernética A estratégia está em ordem.
Os backups são amplamente vistos como uma “apólice de seguro”. Se uma organização é alvo de um ataque, com dados excluídos ou criptografados para resgate, os backups restaurados podem tornar isso muito menos catastrófico para as operações.
Como sempre, os atores de ameaças criaram e mudaram suas táticas. Eles agora têm como alvo backups em 93% dos casos e conseguem 57% das vezes.
É por isso que a segurança e a proteção de dados precisam se fundir, criando uma idéia singular de “resiliência” que unifica medidas de segurança robustas com proteção de dados abrangente. Graças à mudança de táticas de ameaças, a segurança de backup A infraestrutura e a imutabilidade dos dados de backup não são apenas as melhores práticas, mas os requisitos essenciais.
Gerente Geral de Segurança e Proteção de Dados de Cove na N-ELBLE.
A necessidade de backup e proteção de dados
Microsoft 365 é uma das suítes de escritório mais usadas, mas a necessidade de backup de terceiros é frequentemente esquecida. Isso ocorre em parte porque possui uma solução de backup embutida, mas também uma suposição de que, como serviço, é “seguro”. Isso pode ser um erro caro. Crítico dados é frequentemente centralizado no OneDrive, SharePoint, equipes e Outlook – tornando o Microsoft 365 um alvo tentador para os atacantes.
A Microsoft recomenda backups de terceiros em seus acordos de serviço, e estamos começando a ver esse conselho sendo seguido. Um aumento de 56% nos eventos de recuperação relacionados aos domínios Microsoft 365 no ano passado mostra a necessidade dos backups do Microsoft 365 e que muitos estão atendindo a essa recomendação.
A Microsoft 365 não é o único serviço em que os backups são necessários, é claro, mas é um bom exemplo de onde essa necessidade pode ser facilmente perdida e por que pensar em “resiliência” é fundamental.
Diversificando para seguro estanque
Ransomware Os grupos estão visando backups e não são sutis. Tanto a pesquisa quanto as reivindicações públicas dos atores de ameaças deixam claro: desativar a capacidade de recuperar dados é um objetivo essencial dos ataques cibernéticos modernos. Para combater isso, a resiliência cibernética deve ir além de reagir após o dano ser causado. Deve incluir prevenção, detecção precoce e recuperação bem praticada.
O primeiro passo é isolar a infraestrutura de backup, os metadados e o armazenamento, mantendo -o fora da rede primária. Isso reduz significativamente a superfície de ataque, garantindo que os backups permaneçam seguros e mais difíceis de alcançar.
Segundo, o acesso aos sistemas de backup deve ser rigidamente controlado. É essencial aplicar a autenticação multifator e seguir o princípio do menor privilégio. Idealmente, contas exclusivas e dedicadas devem ser usadas exclusivamente para acesso de backup, nunca compartilhadas com outros sistemas ou usuários.
Terceiro, as organizações devem manter cópias imutáveis de seus dados de backup. Essas versões à prova de adulteração não podem ser alteradas ou excluídas, fornecendo uma poderosa salvaguarda contra ransomware e outras ameaças que visam corromper ou destruir pontos de recuperação.
Quarto, organizações prontas para cibernéticas não confiam apenas em seus backups-eles os testam. Os exercícios de recuperação regulares e em larga escala realizados em um ambiente limpo e isolado são vitais para verificar se os dados podem ser restaurados de maneira confiável no caso de um incidente.
Finalmente, mesmo com várias camadas de defesa, a verdadeira resiliência requer vigilância contínua. Contínuo monitoramento Para atividades anômalas – como backups excluídos, políticas de retenção alteradas, seleções inesperadas de emprego ou padrões incomuns de modificação de arquivos – podem ajudar a superfície de sinais precoces de compromisso.
A alimentação desses alertas nas ferramentas preferidas do SIEM de uma equipe de segurança garante uma resposta rápida e coordenada. Cada vez mais, a detecção de anomalia movida a IA está aumentando esse processo, automatizando a identificação de ameaças e reduzindo a necessidade de intervenções manuais de solução de problemas ou recuperação.
A conformidade define o padrão
A fusão de segurança e backup em “resiliência” será impulsionada pela conformidade. Os padrões de conformidade estão priorizando a resiliência cibernética, misturando prevenção, detecção e recuperação em estruturas unificadas. Exemplos de estruturas que reconhecem o BDR como práticas recomendadas incluem NIS2, Cyber Essentials, CMMC e essencial oito, e também são regulamentos comuns direcionados a setores específicos, como serviços financeiros.
Esses regulamentos globais específicos e específicos do setor exigem que as organizações demonstrem medidas preventivas para interromper um ataque e seus planos de recuperação robustos, caso essas barreiras sejam violadas. Para negócios Isso não implementou completamente seus planos, talvez por causa da resistência interna ao custo ou incerteza em torno de exatamente que ação precisa ser tomada, novos regulamentos forçarão sua mão.
O Cyber Insurance é mais um motorista. Um backup simples geralmente não é suficiente para atingir uma política de seguro cibernético. A indústria de seguros cibernéticos espera cada vez mais e exige backups imutáveis como um item não negociável. As seguradoras também são mais práticas e também desempenharão um papel cada vez mais central na resposta a incidentes, coordenando os esforços de negociação legal, forense e de ransomware.
O que fazer a seguir?
Ao pensar em backup e proteção de dados, a conformidade é um bom lugar para começar. Alinhando -se às estruturas de conformidade significa seguir a orientação das melhores práticas e a capacidade de provar a devida diligência às seguradoras cibernéticas. Mas é importante pensar além da conformidade e ver onde os invasores terão oportunidades de atacar o backup junto com outros sistemas – e construir resiliência sempre que possível.
Apresentamos a melhor prevenção de perda de dados.
Este artigo foi produzido como parte do canal especialista da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes do setor de tecnologia hoje. As opiniões expressas aqui são as do autor e não são necessariamente as do TechRadarpro ou do Future Plc. Se você estiver interessado em contribuir, descubra mais aqui: https://www.techrar.com/news/submity-your-story-to-techrar-pro