Os ataques ao data center evoluíram para ameaças de extorsão triplas, que envolvem não somente acessar dados, mas criptografá-los e divulgá-los, expondo dados confidenciais.

No passado, os cibercriminosos que utilizavam de ataques de ransomware visavam indivíduos com links enviados por e-mail, permitindo que eles criptografassem um PC. Os invasores digitais descobriram agora que podem subir na “cadeia alimentar”, para o data center, que contém uma quantidade maior de informações valiosas e estratégicas para o negócio.

O padrão de ataques de ransomware mudou

Como os cibercriminosos passaram dos métodos “spray and pray”, que basicamente equivalem a enviar e-mails contendo links para baixar malware e esperar que os destinatários cliquem, para ataques altamente direcionados, todos os aspectos da segurança cibernética devem agora considerar a defesa contra ransomware como uma grande prioridade.

Essencialmente, o ransomware obriga as organizações a considerar todas as iniciativas de segurança que tínhamos antes: proteger nomes de usuários e senhas, fazer autorização multifator, segmentar a rede ou implementar confiança zero e proteger melhor dados confidenciais.

Na prática, para proteger seu data center, você deve observar os fundamentos da segurança cibernética. Identifique ativos críticos, proteja esses ativos, verificando comportamentos maliciosos e respondendo de forma eficiente a esse comportamento quando ele surgir.

Garanta a resiliência operacional do data center de sua empresa com as ferramentas certas

Além disso, adote todos os aplicativos no data center que possam facilitar as operações de segurança, a exemplo das soluções da Acronis, que usam proteção cibernética de última geração para impedir o ransomware em seu caminho, mesmo variantes que nunca foram vistas antes.

De fato, a transformação digital move cada vez mais os dados para a nuvem, ou mesmo para várias nuvens. Embora os dados residam na nuvem, o gerenciamento permanece no local. Essa configuração abre novas vulnerabilidades como pontos de ataque.

Em outras palavras, existe uma correlação direta entre o número de nuvens e o número de violações, é uma função da complexidade. Qualquer coisa que você possa fazer para reduzir a complexidade e reduzir sua superfície de ataque deve ajudar.

Os provedores de nuvem populares têm configurações diferentes, o que pode dificultar a implementação da resiliência. Se você usa quatro nuvens separadas, também deve aprender todas as suas diferentes regras de acesso e ferramentas para protegê-las.

Proteja sua reputação e seus resultados, garantindo uma proteção cibernética abrangente

Novas formas de ransomware surgem todos os dias, e a automação permite que os invasores atinjam inúmeras empresas com facilidade.

As violações de dados e o tempo de inatividade causados ​​por ransomware podem ser catastróficos para a saúde de uma organização, e é por isso que produtos de segurança, a exemplo das soluções Acronis, adotam uma abordagem em várias camadas, bloqueando ransomware e outras ameaças cibernéticas, ao mesmo tempo, em que oferece suporte à recuperação de desastres e à análise forense.

Garanta que seus backups sejam os mais seguros possíveis com autorização multifator, controles de acesso baseados em função e listas de permissões para aceitar apenas logins de locais específicos.

Você pode tornar seu backup mais seguro habilitando seu sistema de proteção para “possuir” diretamente o armazenamento em vez de usar outro dispositivo na rede. De forma ideal, seu sistema de backup deve tornar os dados imutáveis ​​de maneira que não possam ser substituídos apenas pelo acesso ao sistema raiz.

Se você fizer seu trabalho corretamente, deverá ter um backup não criptografado para recuperação após um ataque de ransomware.

Após um ataque, você também pode tentar recuperar dados em um ambiente isolado onde pode executar ferramentas e sondas de malware. Com essa abordagem, você pode implementar controles de configuração rígidos para oferecer suporte a uma análise completa.

Por fim, pense cuidadosamente sobre os objetivos do ponto de recuperação e os objetivos do tempo de recuperação. Após um ataque de ransomware, pode levar dias até que você possa se recuperar totalmente.

Fale com um dos especialistas da e-Click Tecnologia e saiba como manter a reputação e os resultados da sua empresa sempre protegidos.

Fale Conosco: atendimento@eclicktecnologia.com.br

Comments are closed.