Hoje é Dia Mundial do Backup. Saiba como proteger a sua organização e torná-la mais resiliente

No último ano, o mundo viu os ciberataques aumentarem a um ritmo preocupante. Como tal, não é de surpreender que estejamos a assistir a um aumento enorme de novas tecnologias, técnicas e legislação relacionada, uma vez que as empresas e os governos procuram reforçar as suas instituições.

 

No contexto do Dia Mundial do Backup, que se assinala hoje, dia 31 de Março, eis algumas dicas da Commvault para garantir que a resiliência das empresas está assegurada.

1. Conhecer os dados
Segundo um inquérito recente, 57% dos CISO não sabem onde estão alguns ou todos os seus dados e como é que estes são protegidos. Isto é extremamente preocupante, especialmente porque a quantidade de dados que é gerada todos os dias continua a crescer e existem cada vez mais regulamentos a serem aplicados: como é que pode proteger os seus dados e cumprir os regulamentos se nem sequer sabe onde é que eles estão?

A identificação dos dados ajuda a prevenir a perda ou exposição de dados sensíveis e permite às organizações implementar medidas de segurança adequadas. Só quando tiver visibilidade total dos seus dados é que poderá assegurar-se de que minimiza o tempo de inactividade, caso o pior aconteça.

 

2. Testar, testar e testar o backup
As organizações devem efectuar backups numa base muito regular. De facto, para uma melhor protecção, as cópias de segurança devem ser feitas de 24 em 24 horas. No mundo de hoje, onde os dados são gerados a uma velocidade incrível e a tecnologia está em constante mudança, os dados de uma empresa podem parecer muito diferentes de uma semana para a outra. Um backup com mais de uma semana pode não se parecer muito com o estado de uma empresa na altura do ataque.

Embora a maioria dos backups de hoje sejam automáticos e ocorram sem o nosso conhecimento, é essencial não os esquecer. Por conseguinte, devem ser testados regularmente. Sem estes testes, não se saberá se os dados essenciais estão a ser preservados de forma completa e precisa. Os testes regulares asseguram que as cópias de segurança são suficientes e que o tempo de paragem pode ser reduzido ao mínimo.

 

3. Novos requisitos regulamentares
Enquanto os utilizadores e as empresas se vão familiarizando com os mais recentes regulamentos e requisitos em matéria de dados, aproxima-se uma outra vaga de nova legislação, à medida que os reguladores se esforçam por se manter na vanguarda e exigem uma protecção robusta dos dados e outros activos.

Embora ainda faltem alguns anos para se tornar obrigatória, a União Europeia adoptou a Lei de Resiliência Operacional Digital (DORA, na sigla original) no final de 2022, que visa coordenar a abordagem do sector financeiro à cibersegurança. Com a ameaça crescente de ciberataques que deixam fora de serviço algumas das organizações mais conhecidas, e mesmo cidades inteiras, a DORA favorece os backups locais em detrimento das opções de cópias de segurança em cloud, dependentes de que haja conexão.

Apesar de a data limite ser Janeiro de 2025, as empresas vão começar a preparar-se para estar em conformidade já este ano. Isto implicará a revisão dos sistemas informáticos antigos para garantir a sua conformidade, bem como possíveis investimentos em novo software.

 

4. Novas oportunidades
O mundo da tecnologia está em constante mudança, criando novas oportunidades. Especialmente quando os ciberataques são mais frequentes do que nunca e os cibercriminosos se estão a tornar mais sofisticados, não faltam novas e inovadoras técnicas de protecção de dados no mercado.

Uma delas é a tecnologia emergente do cyber-decoy. Concebida para retirar o controlo aos atacantes, a metodologia envolve a utilização de chamarizes para atrair o criminoso para activos falsos e para longe dos reais. Isto não só reduz a frequência de eventos de ameaça, uma vez que é muito mais provável o atacante atingir uma das centenas de activos falsos do que no real, como também fornece um sistema de alerta precoce, alertando a empresa assim que um activo falso é visado.

Esta solução permite às equipas de segurança começar a trabalhar para isolar o activo e impedir que o atacante chegue aos sistemas reais muito mais rapidamente do que qualquer solução de segurança reativa.

Ler Mais