Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente da ESET, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Meios de armazenamento de backup

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Dispositivos ópticos – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

– Nuvem (Internet) – Tem a vantagem de facilitar o acesso a informações de praticamente qualquer lugar. No entanto, é importante considerar as políticas de uso do serviço escolhido e os sistemas de proteção que ele usa para proteger os dados.

É recomendável, por fim, fazer backup contínuo dos arquivos para que todos os usuários tenham suas informações seguras. É uma prática importante de ser mantida como um hábito e garantir que os arquivos estejam a salvo de qualquer situação que possa causar sua perda.

Camilo Gutierrez — Chefe do Laboratório de Pesquisa da ESET América Latina.

Ramsonware KeRanger ataca usuários de Mac

Usuários de Mac são atacados por ransomwareOs usuários de Macintosh em geral achavam quase impossível serem atingidos por malware, mas o fato é que no último fim-de-semana o noticiário de TI informou que um ransomware projetado para atacar precisamente o OS X foi descoberto por pesquisadores, que o apelidaram de “KeRanger”.

“Os Macs têm a reputação de serem seguros quando se trata de ataques de malware, mas este novo ransomware mostra que eles não são completamente imunes. Ameaças similares focadas em PCs já foram adaptadas para pegarem dispositivos móveis e a mesma estratégia provavelmente é verdadeira para os Macs”, disse Jan Sirmer, analista sênior de malware da Avast Software.

O ransomware já foi bem-sucedido atacando usuários de Windows e de Android, geralmente ao clicarem num link infectado contido num e-mail ou anúncio ou num anúncio infectado num website. O ransomware então bloqueia todos os arquivos no sistema e exige dinheiro em troca da chave que destravará os arquivos (outra boa razão para não clicar nos links de e-mails).

“Qualquer ransomware que atinja seu dispositivo – seja ele Mac, PC ou smartphone – é uma ameaça extremamente séria. A maioria das pessoas fica apavorada quando descobre que seu dispositivo está travado e seus dados criptografados e elas decidem pagar o resgate”, disse Jan Sirmer. “Geralmente não conselhamos a pagar esse resgate, porque isso gratifica os autores do malware pelo seu trabalho e os encoraja a continuar espalhando malware por aí, mas às vezes não se pode evitar”.

Um dos ataques mais recentes travou os servidores do Centro Médico Presbiteriano de Hollywood, em Los Angeles. Como seus registros de pacientes são vitais para a operação do hospital, a diretoria optou por pagar US $ 17.000 em bitcoin, a moeda digital preferida pelos bandidos virtuais, para recuperá-los. Também já foram vítimas as prefeituras brasileiras de Sorriso e Castanheira (Mato Grosso), Pratânia (São Paulo), Guaranésia (Minas), Japorã (Mato Grosso do Sul), Pitanga e Guarapuava (Paraná).

O ataque à plataforma OS X foi feito de um modo diferente. Os hackers infectaram dois instaladores de um programa chamado Transmission, usado para transferir dados através da rede BitTorrent de compartilhamento de arquivos peer-to-peer. O malware criptografa os arquivos e exige resgate de um bitcoin, que vale cerca de US$ 400 (perto de R$ 1.600,00) para descriptografar os arquivos e devolver o controle aos usuários.

“Este ransomware em particular foca no cliente Transmission BitTorrent, de modo que os usuários devem fazer upgrade para a versão mais atualizada o mais rápido possível”, avisa Sirmer. “Isso pode inclusive ajudar os usuários que recentemente fizeram update para o Transmission 2.90, já que o ransomware leva três dias antes de fazer contato com o servidor de comando e controle”.

Embora a Apple tenha agido rápido para bloquear o ransomware, Sirmer disse que os usuários de Mac continuam precisando proteger-se.

“Neste momento, os usuários de Windows ainda são os maiores alvos. Os autores desses malwares, no entanto, começam a ver os Macs como alvos mais atraentes. O número de usuários de Macs está crescendo e, mais importante, muitos deles pensam que seus dispositivos são imunes aos ataques e portanto não os protegem com programas antivírus, deixando-os abertos aos atacantes.”

Proteja-se de ransomware

As principais ameaças para os usuários de Macintosh são os adware, mas esta nova ameaça mostra que essa tendência pode mudar. A coisa mais importante que você pode fazer para proteger-se é instalar um antivírus como o Avast Free Mac Security, que pode detectar e bloquear o ransomware antes que ele entre no dispositivo.

A Avast Software (www.avast.com), produtora da mais acreditada segurança para PCs e dispositivos móveis no mundo, protege 230 milhões de pessoas e empresas com suas aplicações de segurança.

Introdução à Recuperação de Dados

A maioria das pequenas e médias empresas não tem um plano de continuidade de negócios ou recuperação de dados. Elas simplesmente reagem aos incidentes e essa atitude pode levar a prejuízos que, por vezes, ameaçam a sobrevivência do negócio.

Incêndio no CPD

No começo deste mês ocorreu um incêndio no prédio da administração de uma empresa, onde estavam os servidores e as centrais de cabeamento e telefonia da empresa.

Boa parte das fitas de backup e dos computadores foram completamente consumidas pelo fogo. A outra parte foi destruida pelos esforços dos bombeiros ao lançar jatos de água para controlar as chamas.

Fui convidado a auxiliar na reestruturação dos serviços, uma vez que as áreas de vendas e produção não haviam sido atingidas e precisavam voltar à atividade o mais rápido possível.

Recuperação de Dados

Assim começa o trabalho de recuperação de desastres. Esse trabalho é mais ou menos traumático dependendo das medidas preventivas tomadas pelo administrador do sistema. Quanto mais precavido for o administrador de sistema, menor será o impacto de uma eventualidade sobre a operação da empresa.

Os especialistas de recuperação de dados restauram dados perdidos nas seguintes situações: incêndio, inundação, descargas atmosféricas, falha ou sobrecarga elétrica e as mais variadas agressões aos computadores.

Além de todos essas agressões físicas, há também os hackers e vírus que podem tirar o sistema do ar.

As ações para tolerância a desastres envolvem medidas como backups remotos, cofres e salas anti-chamas e comportas anti-inundação, redundância de servidores, UPS inteligente e redundância de cabeamento.

Sugerimos as seguintes medidas práticas para reduzir os riscos de paradas de operações ou perdas de informações vitais por problemas com discos rígidos que também podem ajudar caso você precise recuperar dados de discos rígidos danificados:

1. Faça cópias de segurança, e guarde seus dados de segurança em um local externo

Isso é bem prático para empresas com duas ou mais instalações, usando-se a rede privada para copiar os dados do local A para B e do local B para A. Caso isso não seja possível, guarde a mídia de seus backups fitas em outro prédio. Mesmo que um dos locais sofra um desastre você pode recuperar seus dados das cópias remotas.

2. Proteja sua instalação elétrica, com um sistema de aterramento, pára-raios e supressão de fagulhas

Muitos prédios possuem instalações elétricas que não foram projetadas com computadores em mente.

São necessárias as seguintes medidas:
+ Todos os circuitos elétricos devem ser aterrados. Você deve medir a impedância do seu aterramento periodicamente, especialmente durante o período de clima mais seco;
+ Faça o balanceamento de carga dos circuitos. Dê atenção especial à polaridade das tomadas elétricas FNT;
+ Interligue todos os terras da instalação. Caso sua rede atenda a mais de um prédio ou circuito elétrico, todos devem estar ligados a um único referencial de aterramento eletrônico. Caso você tenha diferentes referenciais de terra você terá uma diferença de potencial e poderá gerar ruídos na rede lógica ou queimar equipamentos;
+ Seu sistema de proteção elétrica deve contemplar um pára-raio com um número adequado de dissipadores.

3. Instale uma UPS

A súbita falta de energia é uma das principais causas de perda de dados. Operações efetuadas parcialmente, referências incompletas e transações inconsistentes são algumas das consequências de um shut down não programado.

Algumas vezes ocorrem erros lógicos no sistema de arquivos que não são prontamente percebidos pelo usuário. Continuar gravando dados em um disco nessas condições irá aumentar os estragos, podem levar a um situação sem retorno, mesmo para especialistas. Com uma UPS você poderá fazer um shut down controlado do sistema, dando tempo para gravar todos os dados temporários.

4. Use corretamente o ScanDisk

O Norton Disk Doctor são úteis por consertar pequenos problemas, mas se usado para um problema sério, eles diminuem a probabilidade de que um especialista de recuperação possa recuperar seus dados. Esses utilitários às vezes interpretam as áreas incorretamente, então, usa o que ele pensa ser espaço livre para operações que podem acabar escrevendo sobre dados reais e movendo lixo sobre áreas ocupadas. Isso resulta em uma grande
bagunça.”

Para determinar se você deve deixar o Scandisk corrigir seu disco rígido, ou não, é o número de
erros lógicos. Para ver esse número, vá ao prompt do MS DOS e execute o Chkdsk. Se você tiver menos de 10 erros, você pode corrigi-los com o Scandisk. Caso existam 100 ou mais erros, seu disco está muito danificado e precisa de suporte técnico. Caso haja 1000 erros ou mais, desligue imediatamente o disco rígido e contate uma empresa de recuperação de dados.

5. Arquivos grandes correm mais risco de corrupção que arquivos pequenos

Se possível, separe seu trabalho em arquivos pequenos. Em vez de construir uma única pasta de trabalho do Excel com dezenas de planilhas, crie várias pastas de trabalho. Grandes arquivos demandam mais tempo para atualizar e podem envolver muitos blocos do disco rígido, aumentando os riscos de erros lógicos.

A recuperação de arquivo pode não ser garantida, mas se condições forem certas, muito pode ser feito. Mesmo discos dígidos formatados podem ser parcialmente recuperados. Os arquivos apagados continuam ocupando áreas do disco e podem ser recuperados.

Se você precisa de um especialista de recuperação de dados, você de procurar uma companhia com experiência, peça referências, conheça seus procedimentos com antecedência, e procure um com a política “sem dados, sem custo”. Algumas empresas cobram uma taxa pela análise do seu disco, prefira uma empresa que não cobra pelo diagnóstico, assim você saberá que eles farão o melhor pelos seus dados.

Os dados do cliente foram recuperados por uma empresa especializada e em três dias os sistemas estavam novamente operacionais.

Nunca se esqueça de fazer seu backup.

 

Autor: Marco Aurélio de Lima (maurelio@malima.com.br, http://www.malima.com.br)