Os hackers reconhecem cada vez mais que os backups e os software de backups representam um impedimento para um ataque de ransomware bem-sucedido. Em resposta, o ransomware tenta com mais frequência comprometer os backups e software de backup como parte do seu ataque. Por exemplo, uma variedade de ransomware tenta fazer login no software de backup como um utilizador de backup privilegiado. Quando consegue entrar com sucesso, ele tenta bloquear o software de backup da vítima e remove todos os backups. Outras variantes de ransomware, verificam as unidades de rede que estejam visíveis e que sirvam para backup. Alguns programas de software de backup usam “.bak” como extensão do nome de arquivo quando são armazenados em unidades de rede. Se o ransomware os descobrir, ele tenta encriptar ou excluir esses arquivos de backup antes de encriptar os dados de produção. Outras variantes, infetam primeiro o ambiente de TI de produção da organização ao longo do tempo antes de iniciar um ataque. Esses dados de produção infetados são copiados e armazenados nos backups e quando o ransomware ataca, as organizações usam os seus dados de backup para recuperar a informação. Ao fazer isso, a recuperação reintroduz o ransomware de volta ao ambiente de produção.
Esses e outros métodos representam algumas formas diferentes de como um ataque de ransomware pode comprometer o backup, softwares e dados. Isso coloca uma responsabilidade nas organizações em selecionar e implementar soluções que consigam proteger o seu software de backup e dados dos ataques de ransomware.
Saber por onde começar a combater esta "guerra" pode representar um obstáculo para algumas organizações. Como forma de apoio e inicio de um trabalho que se revela cada vez mais essencial para as empresas, existem 4 áreas importantes que devem ser desenvolvidas, em conjunto com uma empresa especializada:
1. Identificar. Desenvolver um plano a nível organizacional onde são identificados os riscos de segurança cibernética para sistemas, ativos, dados e recursos.
2. Proteger. Desenvolver e implementar um plano onde se garanta a continuidade da prestação dos diferentes serviços prestados pela organização.
3. Detetar. Desenvolver e implementar as atividades apropriadas para identificar a ocorrência de um evento de cibersegurança.
4. Responder. Desenvolver e implementar as atividades apropriadas para tomar medidas em relação a um evento de segurança cibernética detetado.
Cá estaremos para apoiar todos os nossos clientes nesta batalha sem fim.