As violações de dados estão atualmente entre as ameaças mais graves e caras para as empresas, quer sejam elas causadas por erro humano, falhas de sistema ou atos criminosos maliciosos. O relatório anual “2020 Cost of a Data Breach Report”, conduzido pelo Ponemon Institute a pedido da IBM, revelou que o custo médio mundial de uma violação de dados nos 12 meses anteriores foi de US$ 3,86 milhões. No Brasil o custo médio de um ataque foi de US$ 1,12 milhão.1
As organizações afetadas por uma violação também correm o risco de ter suas operações comerciais normais interrompidas, além de perder dados valiosos, clientes e reputação em seu setor.
Também há um custo humano correspondente. O Relatório de Riscos Globais 2020 do Fórum Econômico Mundial (WEF) classificou os ataques cibernéticos como um dos principais riscos para o bem-estar humano. 75% dos entrevistados pelo WEF disseram esperar que o risco de roubo de dados ou dinheiro por meio de ataques cibernéticos aumente, enquanto 76,1% também viram um risco maior de interrupção das operações e da infraestrutura.2
As áreas de TI atualmente exigem uma abordagem sistemática da segurança, para atender aos novos desafios impostos pelas ameaças generalizadas. As empresas líderes estão adotando tecnologias de armazenamento inovadoras, como cópias protegidas e também estão aproveitando os métodos existentes e altamente eficazes de air gap físico, para impedir ameaças e atender às expectativas dos seus negócios. A chave para executar essas abordagens está no gerenciamento de risco bem-sucedido.
Cronograma de uma violação de segurança
Durante o ciclo de vida de uma violação de segurança, vários eventos críticos acontecem. O primeiro evento é o ponto em que ocorre a violação. A segunda é quando os dados são obtidos ou destruídos. O terceiro é quando a violação é descoberta por agentes externos ou internos. E a quarta é quando a violação é tornada pública.
Quando se trata de resposta a incidentes, cada um desses pontos na linha do tempo são informalmente chamados de eventos de “boom”.
Embora os meios de comunicação frequentemente concentrem a informação no evento em si, as violações geralmente duram muitos meses. O período anterior à divulgação da violação ou de sua descoberta é chamado de “à esquerda do boom”. Durante esse tempo, os criminosos cibernéticos estão obtendo credenciais, acesso mais profundo, roubando dados para serem monetizados, visando propriedade intelectual importante ou preparando um ataque destrutivo. Tudo “à direita do boom” se refere a responder e lidar com o fato de que uma violação de segurança foi identificada.
Durante um evento de “boom”, as organizações têm a oportunidade de responder bem, se atrapalhar na resposta ou perder completamente o controle de sua resposta. Esses incidentes exigem uma abordagem sistemática de segurança para atender aos novos desafios impostos pelas ameaças generalizadas. As empresas líderes estão adotando tecnologias de armazenamento inovadoras, como Cópia Segura (Safeguarded Copy), Criptografia Pervasiva (Pervasive Encryption) ou proteção de dados por Air Gap.
A base para o ciclo de vida de resiliência cibernética da IBM
Em 2018, o National Institute of Standards and Technology (NIST) dos EUA publicou o “Framework for Improving Critical Infrastructure Cybersecurity”. O documento apresenta três partes: Framework Core, Framework Implementation Tiers e Framework Profiles.3
Dentro do Framework Core, existe uma série de funções de segurança cibernética. Todas as organizações deveriam realizar essas etapas necessárias e possíveis, se ainda não o fizeram:
-
Identificar: Promova uma compreensão organizacional dos riscos que as ameaças à segurança cibernética representam para sistemas, pessoas, ativos, dados e recursos.
-
Proteger: Garanta a entrega de serviços essenciais, com as salvaguardas adequadas.
-
Detectar: Identifique os eventos de segurança cibernética no momento em que eles ocorrem.
-
Responder: Tome as medidas necessárias em resposta a um incidente de segurança cibernética.
-
Recuperar: Restaure quaisquer recursos ou serviços prejudicados por um incidente de segurança cibernética.
Trabalhando juntas, essas funções fornecem maior visibilidade sobre o gerenciamento de riscos de segurança cibernética de uma organização. Com uma compreensão mais clara, a organização pode se concentrar em definir as soluções de armazenamento mais adequadas.
O papel da infraestrutura de armazenamento
O armazenamento há muito desempenha o papel de “guardião dos dados” nas operações corporativas. Além de fornecer contêineres para onde os dados vão quando não estão na memória principal, a camada de armazenamento do sistema tradicionalmente fornece funções de proteção que ajudam as organizações a se recuperar de eventos incomuns. Com o tempo, o alcance dessas funções cresceu:
-
Backup: da década de 1960 em diante, o armazenamento permitiu que os usuários dos aplicativos salvassem uma versão dos dados em uma mídia separada, para protegê-los contra exclusão acidental, corrupção ou falha do dispositivo principal.
-
Alta disponibilidade: Por aproximadamente duas décadas, o armazenamento desenvolveu modelos para criar acesso por vários caminhos, acesso de vários servidores e duplicação de cópias online de dados no espaço das máquinas.
-
Recuperação de desastres: desde o final da década de 1990, o armazenamento desenvolveu modelos para criar cópias replicadas de dados ativos em distâncias suficientes para proteger contra quedas de energia ou desastres naturais.
-
Recuperação rápida de dados online: a partir da década de 2010, o armazenamento fornece cópias protegidas de instantâneos de dados para recuperação rápida de uma exclusão acidental ou corrupção de dados.
Em cada um desses casos, as novas funções foram introduzidas em sistemas de armazenamento, software de gerenciamento e processos operacionais para atender às especificidades do risco.
Mudando de funções gerais de armazenamento para funções relacionadas especificamente à resiliência cibernética, existem quatro recursos principais que oferecem blocos, arquivos, objetos, fitas, armazenamento definido por software e nuvem:
-
Isolamento é o grau de separação dos dados snapshot ou de backup do resto da rede. O isolamento pode ser obtido por meios lógicos, utilizando cópias protegidas, armazenamento de objetos em nuvem ou por meio de um air gap (distanciamento físico).
-
Imutabilidade, ou armazenamento à prova de violação, impede que qualquer invasor, externo ou interno, altere ou exclua dados.
-
Performance é uma importante capacidade da estrutura de resiliência cibernética, que depende da rapidez com que sua organização pode se recuperar de um ataque cibernético. Embora a fita seja excelente no isolamento e na imutabilidade de seus dados de backup, a recuperação dos dados pode levar várias horas.
-
Facilidade de reutilização ou acesso aos dados de backup é importante para testar procedimentos de recuperação, validar backups e restaurar dados em um ambiente de sandbox, para encontrar um ponto de recuperação válido no caso de um incidente de ransomware.
A ameaça de corrupção de dados lógicos ou logical data corruption (LDC) por meio de um ataque cibernético, especificamente um ataque de ransomware ou wiper, apresenta um novo conjunto de considerações para proteção. Para fornecer o nível necessário de resiliência, os provedores de soluções podem pegar emprestadas algumas das ferramentas de armazenamento já existentes para backup e recuperação de desastres, mas algumas novas funções de armazenamento também são necessárias para lidar com as novas ameaças.
É necessário dispor de mecanismos que combinem funções de armazenamento e processos operacionais para preservar as cópias de recuperação atuais dos dados, mesmo diante de um ataque sofisticado de malware. Depois que o ataque for detectado e uma resposta definida, as cópias preservadas podem ser usadas para reiniciar os aplicativos e retomar o serviço normal.
O IBM® Safeguarded Copy impede que os dados sejam modificados ou excluídos devido a erros do usuário, destruição maliciosa, malware ou ataques de ransomware com cópias pontuais imutáveis dos dados de produção e segurança de controle duplo. O IBM RedPaperTMDS8000® Safeguarded Copy identifica três novos recursos necessários para criar cópias preservadas:
-
Granularidade: as organizações devem ser capazes de criar várias cópias de proteção para minimizar a perda de dados no caso de um incidente de corrupção.
-
Isolamento: as cópias de proteção devem ser isoladas dos dados de produção ativos, para que não possam ser corrompidos por um sistema host comprometido (air gap).
-
Imutabilidade: As cópias devem ser protegidas contra manipulação não autorizada.
Atingindo o equilíbrio de segurança ideal
Uma série de soluções de armazenamento com recursos-chave de segurança desempenham um papel importante na proteção dos sistemas da sua organização contra a variedade de ameaças existentes para causar danos. Mas, sem uma compreensão sólida do cenário de ameaças atual e das informações que você tem a tarefa de proteger, encontrar esse equilíbrio pode parecer uma tarefa difícil.
As empresas modernas podem utilizar abordagens como a Estrutura NIST e a disciplina de gerenciamento de risco para ajudar a construir uma estratégia de armazenamento abrangente. Tecnologias como snapshots, proteção air gap para fitas e armazenamento de objetos em nuvem podem ser usadas para criar e implementar soluções de resiliência cibernética que ajudarão as organizações a permanecerem seguras diante das crescentes ameaças.
Soluções de armazenamento de resiliência cibernética
Somente a IBM tem condições de oferecer soluções de resiliência cibernética certificadas de ponta a ponta, como resultado da profunda integração entre tecnologia inovadora e um portfólio abrangente de ofertas comprovadas de software, hardware e soluções.
Desenvolva soluções de resiliência cibernética com IBM Spectrum Scale e IBM Qradar
O IBM Spectrum Scale é uma solução de Software Defined Storage (SDS) de última geração, que oferece uma longa lista de recursos para proteção de dados e segurança de ponta.
A inteligência artificial (IA) é uma nova e poderosa tecnologia que está sendo usada para aumentar a resiliência cibernética. A IBM desenvolveu soluções de resiliência cibernética que utilizam os amplos recursos de gerenciamento de dados do IBM Spectrum Scale e aproveitam outras soluções IBM Spectrum Storage conforme necessário, para alavancar recursos específicos e adicionar recursos de IA poderosos por meio de uma nova solução chamada IBM QRadar.
Quando combinado, esse conjunto de soluções IBM de Software Defined Storage (SDS), tendo o IBM Spectrum Scale como o componente básico, oferece grande flexibilidade para atender a toda a gama de requisitos de resiliência cibernética, usando componentes de nível corporativo comprovados e poderosos recursos baseados em IA.
Soluções de resiliência cibernética de alto desempenho IBM FlashSystemdrives
O IBM FlashSystem ganhou a reputação de ser uma das famílias de armazenamento mais rápidas e ricas em recursos do mercado. Seus recursos vão desde a arquitetura acelerada Non-Volatile Memory Express (NVMe) e os recursos de gerenciamento de dados baseados do IBM Spectrum Virtualize.
As soluções de armazenamento de dados IBM FlashSystem podem servir como a base de uma abordagem de resiliência cibernética flexível, de alto desempenho e econômica, para reduzir significativamente o risco de interrupção e perdas financeiras devido a erros de usuários, destruição maliciosa ou ataques de ransomware. Os storage arrays oferecem muitos recursos de proteção de dados e alta disponibilidade por meio do uso de tecnologias IBM FlashCore, mas a verdadeira chave para construir soluções poderosas de resiliência cibernética deriva dos recursos do IBM Spectrum Virtualize.
Por que IBM?
O IBM Storage para resiliência cibernética fornece soluções de ponta a ponta, que podem prevenir, detectar e responder com eficiência ataques cibernéticos, como resultado de uma integração profunda entre tecnologia inovadora e um portfólio abrangente de ofertas de software e hardware.
Ao proporcionar segurança em várias camadas e funcionalidade de alta resiliência, esse portfólio pode maximizar os recursos de proteção de dados, para ajudar as organizações a reduzir significativamente o risco de interrupção dos negócios e perdas financeiras devido a erros dos usuários, destruição maliciosa ou ataques de ransomware.
Se você quiser conhecer mais sobre as soluções de armazenamento definido por software da IBM, agende uma conversa conosco aqui.
Referências:
[1] “2020 Cost of a Data Breach Study: Global Overview”, Ponemon Institute, 2020. [2] “Global Risks Report 2020”, World Economic Forum, 2020. [3] “Framework for Improving Critical Infrastructure Cybersecurity”, NIST [4] “IBM Storage: An Effective Line of Defense Against Cyber Attacks”, IBM, 2020.