Ransomware: combate aos crimes passa por ter planos B, C e D
O crime cibernético em geral, e o ransomware, em particular nos últimos anos, se tornaram ameaças digitais cotidianas às empresas e governos por todo o mundo. E como reforçado pelos especialistas que discutiram o tema durante o Tech Forum Latam, em Brasília, realilzado pela Network Eventos, por mais que surjam promessas milagrosas de proteção, a TI que entende o risco como inerente bate na mesma tecla: o principal é ter um plano preparado.
Tiago Iahn, chefe de cibersegurança do Serpro, Alcyon Ferreira, chefe de segurança, TI e privacidade da RD Station, e Heitor Faria, CEO da Bacula, discutiram práticas capazes de minimizar os impactos negativos deste tipo de ataques nas organizações.
Para os especialistas, talvez seja impossível se prevenir dos ataques, mas é possível frear a sua dimensão. Independentemente do tipo de instituição – privada, pública, grande ou pequena -, é fundamental ter um plano de continuidade bem desenhado, que contemple a ordem de relevância dos serviços, que elenque os riscos que precisam ser gerenciados e a prioridade para o reestabelecimento das funcionalidades.
“A dúvida não é se o ataque vai acontecer, mas quando. É preciso ter em conta que a segurança nunca é 100% e começar a pensar a forma de trazer proteção: um plano de continuidade completo”, afirma Ferreira, da RD Station. Na mesma linha de pensamento, Iahn, do Serpro, diz que “a segurança é sempre vista como excessiva até o dia que ela é insuficiente”.
Mas se o ataque é certo, a dúvida é o que fazer para minimizar os estragos. Para os especialistas, o primeiro passo é desenhar um plano de continuidade, que preveja processos sólidos de backup, conscientização de usuários, investimentos adequados e estabelecimento da ordem de ações para o momento em que for necessário recuperar sistemas de um ataque.
Ferreira afirma, por exemplo, que fazer um backup é fácil, mas é preciso ter um plano para voltar esse backup. Também é preciso lidar com ambientes legados e imensos volumes de dados, como é o caso do Serpro, fazer com que sejam ao mesmo tempo interoperantes e seguros.
Lembrando que cerca de 50% dos órgãos públicos federais não tinham um plano de backup estabelecido até pouco tempo atrás, Faria, da Bacula, afirma que esse processo deve ser arquitetado para ser resiliente também contra o ransonware. Ele lembra o caso das Lojas Renner, que mantinham o backup em uma máquina virtual, que também foi “sequestrada”. “Tudo foi comprometido, inclusive o backup. A saída foi pagar o resgate”, recorda, destacando que hoje as melhores práticas preveem que se faça ao menos um backup na boa e velha fita magnética, prática que teria salvo o Poder Judiciário de um ataque desse tipo.
Para os especialistas, este episódios, para ficar apenas em dois recentes, mostram que nem sempre a questão financeira influencia as consequências dos desastres. São casos de organizações pública e privada, com diferentes capacidades e políticas de investimento. Iahn e Ferreira avaliam que muitas vezes a falha pode ser do gestor, que talvez não tenha explicado exatamente o tipo de investimento que precisava ser feito, que por alguma razão deixou uma aquisição ou atualização para mais tarde ou simplesmente não conseguiu demonstrar o ROI de um investimento.