Além de todas as questões relacionadas a crise sanitária que o Covid-19 nos trouxe, a transferência das atividades presenciais para o ambiente virtual nos permitiu a adaptação uma nova realidade, mas também evidenciou um inimigo oculto: os ciberataques.
O ransomware foi o principal método de ataque observado em 2021, sendo responsável por 32% dos ataques no Brasil. O setor mais atacado no país no ano passado foi o de manufatura (20%), seguido por mineração (17%), e por serviços profissionais, energia e varejo (15%).
As gangues de ransomware não param de atacar, apesar dos esforços de defesa. De acordo com o relatório IBM Security X-Force Threat Intelligence de 2022 , a média de vida útil de um grupo de ransomware antes do encerramento das atividades ou rebranding é de 17 meses.
A proteção contra ransomware é atualmente uma das principais prioridades das organizações, pois afetam diretamente a produtividade, perda de valor ou confiança da marca e perda de receita. Uma estratégia que tem se mostrado efetiva é uma abordagem em duas frentes: segurança e resiliência. De forma simples, segurança trata da prevenção de ataques, enquanto a resiliência trata de processos de resposta para mitigar os impactos de eventos maliciosas e vazamentos.
Tanto o volume quanto a gravidade dos incidentes de segurança cibernética, aumentaram significativamente nos últimos 12 meses, o que pressiona empresas a adotarem práticas que permitam identificar de maneira precoce as ameaças, e assumindo que ataques serão inevitáveis, responder de forma a mitigar os efeitos destes.
A adoção de uma política “zero trust” de segurança, fortalece a eficiência e resiliência operacionais. “Zero Trust”, é a avaliação contínua de cada conexão para acessar recursos dentro da empresa. Essas conexões podem ser dispositivos, aplicações, funcionários, parceiros, clientes, fornecedores, etc . A confiança zero envolve uma defesa em torno de cada conexão de forma dinâmica, ajustando os direitos de acesso e outros privilégios com base no status de risco.
Resiliência de dados é imprescindível
A resiliência de dados (data resilience), que é a capacidade de proteção e recuperação de eventos destrutivos, como um ataque cibernético, roubo de dados, desastre, falha ou erro humano, na menor janela de tempo possível, é um componente importante na estratégia geral de resiliência cibernética e no plano geral de continuidade de negócios de uma organização.
Quando os dados de uma organização são sequestrados de forma maliciosa, existem 2 opções: pagar o resgate ou recuperar os dados a partir de uma cópia segura. O Ponemon Institute elevou recentemente o custo estimado de um único ataque cibernético de US$ 4,4 milhões para US$ 5,2 milhões. Para a alternativa de recuperação de dados, é necessário trazer dados de backup e archive.
Infelizmente, a estrutura tradicional pode levar semanas para concluir um processo de recuperação como este; hoje, o tempo médio de recuperação dos dados operacionais é de 23 dias. Imagine o impacto na receita com uma interrupção de três semanas, sem contar prejuízo para a reputação da marca.
A IBM possui ferramentas que ajudam nossos clientes a modernizar suas estratégias de proteção de dados tornar o processo mais eficiente e confiável. Por exemplo, é possível utilizar o próprio storage primário para cópias altamente seguras, que atendem todos os preceitos de segurança. O benefício é que os clientes agora podem recuperar o controle de seus dados em horas e não semanas.
Através da solução IBM Cyber Vault e IBM Safeguarded Copy – é possível obter uma cópia imutável e isolada dos dados, que não pode ser alterada até sua expiração.
Essa cópia se torna a fonte perfeita para recuperação porque os invasores não podem corromper esses dados.
Além disso, também é possível combinar os recursos de resiliência de dados do IBM FlashSystem e da família IBM Spectrum® Protect para criar uma infraestrutura de TI altamente resiliente para ambientes locais, em nuvem e em contêineres. Não à toa, a IBM foi nomeada líder no Gartner Primary Storage Magic Quadrant pela 14ª vez consecutiva.
Clique aqui e veja como criar uma infraestrutura flexível, robusta e resiliente para dar suporte a operações críticas e conformidade regulatória!
Fonte: Olhar Digital
Comentários