O Brasil é o quinto país com maior número de ataques e o principal deles, o ransomware, é bem conhecido: hackers invadem e paralisam sistemas e pedem um pagamento em criptomoedas para devolver à empresa o acesso aos dados.Apesar de todos os esforços com soluções de segurança e proteção de dados, empresas continuam sendo vítimas. Alguns exemplos que vieram a público são a Renner, o grupo JBS e a Porto Seguro.Os crimes, claro, saem caro: as atividades são interrompidas, dados valiosos e a confiança de clientes são perdidos. A empresa de turismo CVC, outra vítima, ficou 12 dias paralisada.Muitas organizações optam por não pagar pelo resgate, porque têm os recursos para recuperar e reinstalar seus dados. Mas como fazem isso rapidamente, minimizando as perdas?
Alternativa 1
Há duas opções que costumamos apresentar a nossos clientes. A primeira delas é a boa e velha fita magnética. Velha porque está aí há 70 anos, mas é preciso dizer que anda novíssima em recursos.
Justamente para acudir a necessidade das empresas por um crescente espaço de armazenamento e por mais segurança, ela tem sido renovada e hoje se tornou parte da estratégia de resiliência cibernética. Fitas operam offline, com total proteção de dados, e longe do alcance de hackers.
A recém lançada IBM LTO-9, foi projetada para oferecer suporte nativo à criptografia de dados, com criptografia de hardware no core e recursos de descriptografia residentes na própria unidade de fita. A velocidade de transferência de dados pode chegar a 400 MB/s1, um aumento de 11% em relação à geração LTO-8 anterior.
As soluções de fita da IBM também oferecem um excelente custo/benefício. Ao implementar fitas e unidades IBM LTO-9, as empresas podem armazenar até 1,04EB de dados compactados por biblioteca de fitas.
E há ainda uma vantagem: a tecnologia de fita não tem taxas adicionais para recuperar seus dados.
Alternativa 2
A segunda alternativa é o IBM Safeguarded Copy (SGC), disponível para ambientes DS8K e mainframe, e agora também para o IBM FlashSystem. A ferramenta cria automaticamente cópias de dados em instantâneos (snapshots) que não podem ser acessadas ou alteradas por usuários não autorizados.
Essas cópias ficam protegidas em ‘pools’ de armazenamento e os dados só podem ser acionados depois de recuperados. Portanto, no caso de uma violação por hackers, a empresa pode recuperar seus dados a partir dos snapshots. Os snapshots são programados e feitos automaticamente.
Safeguarded Copy pode ser integrado ao IBM Security QRadar, que monitora as atividades à procura de sinais de que um ataque esteja em curso. Se o sinal de uma ameaça for detectado pelo QRadar, o Safeguarded Copy cria automaticamente um snapshot protegido. Assim, caso a violação ocorra, é possível resgatar os dados a partir do último snapshot realizado.
Aqui na Lanlink, temos auxiliado empresas com estratégias de segurança e proteção de dados, definindo o que é mais adequado para cada caso.