Backup de TI da empresa: mais vital do que nunca


O uso generalizado do teletrabalho permite que muitas empresas continuem as suas atividades. No entanto, a reorganização dos métodos de trabalho foi principalmente uma emergência, o que levou a um aumento dos ciberataques. A perda de dados tem graves consequências. Por conseguinte, é essencial reforçar a estratégia de backup, independentemente da opção de armazenamento selecionada.

Os impactos da dispersão da equipa


O teletrabalho envolve funcionários que usam os seus próprios dispositivos de internet. Computadores pessoais e smartphones são operados para garantir a continuidade das atividades empresariais. Do ponto de vista puramente prático, esta é uma excelente solução. Onde o problema é que a segurança não é tão bem sucedida como a desfrutada pelos servidores profissionais.

Os sistemas informáticos das empresas são vistos como janelas por máquinas pessoais. Estes são mais acessíveis a hackers que hackeiam os dados mesmo antes de chegarem ao servidor de hospedagem seguro.

No entanto, a taxa de ciber-malícia já é muito elevada em França. Em 2018, quando o RGPD entrou em vigor, a taxa já era superior a 80%, de acordo com os dados fornecidos pelo Ministério da Administração Interna. Desde março de 2020, a plataforma governamental dedicada à assistência e prevenção de riscos digitais tem registado um aumento de 300% na frequência, de acordo com as confianças do seu presidente executivo, Jérôme Notin. Estes números exigem uma maior vigilância, sabendo que os atos de malícia assumem formas diferentes.



Tout voir Tout fermer
Os principais tipos de ciberataques e as suas consequências
Há que reconhecer que os hackers não têm falta de criatividade. Além de causarem balanços económicos desastrosos, podem prejudicar a reputação das empresas vítimas e violar o acesso a websites, bem como dados armazenados em computadores. A vigilância é necessária porque o modus operandi raramente é o mesmo.
Phishing
A prática é generalizada e, no entanto, indivíduos e profissionais continuam a ser vítimas. SMS falsos, e-mail fraudulento, telefonemas... todos os canais de comunicação podem ser utilizados por criminosos virtuais que se fazem passar por terceiros de confiança para extrair as informações pessoais dos utilizadores da Internet.

Phishing visa as informações pessoais mais sensíveis. Se atingir o seu objetivo, o hacker pode de facto recuperar senhas, códigos de acesso e detalhes bancários, tudo vital para a saúde e segurança das empresas.

Do ponto de vista económico, a conta bancária aberta em nome da empresa, do seu gestor ou mesmo do trabalhador pode ser esvaziada num piscar de olhos. As transações fraudulentas efetuadas pelo "phisher" podem mesmo resultar num saldo substancial da dívida. As perdas ainda podem ser recuperadas se os débitos não autorizados forem reportados ao banco a tempo, mas o processo pode ser aborrecido e alguns bancos estão relutantes em compensar os seus clientes.

O maior risco é a perda de dados. Ao ter senhas e outros códigos de acesso, os phishers podem editar, explorar e apagar dados.
DoS ou negação de serviço
A Abbrevia de Negação de Serviço DoS é um ataque resurgurável. Impede que as aplicações de computador funcionem saturando o servidor enviando várias consultas. Chama-se DDoS (para Negação distribuída de Serviço) ou negação de serviço distribuída quando o ataque provém de várias fontes. Isto torna mais difícil bloquear e contra-atacar.

Os hackers exploram as falhas para invadir o sistema e causar uma falha no site que está então fora de uso. Estes agressores não hesitam em tornar público o DoS ou o DDoS, o que compromete automaticamente a credibilidade da empresa vítima. As dúvidas pairam sobre a natureza exata dos dados a que os hackers puderam aceder: dados empresariais, informação bancária, etc.

A Assistência Pública dos Hospitais de Paris (AP-HP) foi vítima de uma recusa de serviço em março de 2020 e este está longe de ser um caso isolado. Isto significa que os cibercriminosos podem atacar qualquer empresa, qualquer organização, daí o interesse de adotar uma estratégia eficaz de proteção de dados e salvaguarda.
Espionagem informática
Os piratas cibernéticos podem ser muito discretos para melhor invadir os servidores das empresas. Num contexto em que o teletrabalho está a tornar-se cada vez mais difundido, os dispositivos pessoais utilizados para fins comerciais são os principais alvos. Os utilizadores podem nem perceber que as suas máquinas estão infetadas com spyware.

Os riscos são enormes, pois a soberania dos dados perde o seu significado. Os hackers entram na rede e acedem a toda a informação de que precisam. Os seus dados sensíveis podem, portanto, ser recolhidos e transmitidos aos seus concorrentes e/ou utilizados indevidamente.

É evidente que a espionagem informática prejudica organizações, empresas e comunidades que estão em risco de perder contratos e que enfrentam problemas legais se o seu nome estiver associado a atos de malícia iniciados com base em dados recolhidos de forma fraudulenta.
Ataques de força bruta
Palavras-passe e senhas/códigos de acesso são os alvos destes ataques. Os hackers podem usar um dicionário de palavra-passe para atingir o seu objetivo ou usar otimizações heurísticas para economizar tempo valioso. Escusado será dizer que quanto mais complexas forem as palavras-passe, mais difícil são de decifrar.

Se os ataques à força bruta forem bem sucedidos, existe o risco de o hacker aceder às contas dos administradores de um computador, de uma rede, de um website... oportunidades para sequestrar ficheiros e dados.
O aumento do ransomware
Em tempos de crise, os hackers estão a aproveitar-se das lacunas criadas pelo teletrabalho mais do que nunca para ganhar mais dinheiro. O ransomware está a ganhar terreno. Este é um malware que bloqueia o acesso ao computador. O seu ecrã pode estar completamente bloqueado. Os hackers também podem usar encriptação de dados através de uma senha para impedir o acesso.

As fontes de infeção das máquinas são múltiplas: links incorporados em e-mails, intrusão no sistema informático, navegação em páginas/websites não protegidos.... Em todos os casos, a vítima recebe um pedido de resgate sob a forma de uma mensagem. Os hackers pedem uma quantia em troca de desbloquear os dados feitos como reféns. Regra geral, quanto mais sensíveis os dados, maior o montante necessário. As perdas financeiras podem, por conseguinte, ser significativas.

Além disso, não há garantias de que os dados sejam efetivamente recuperados. O risco de perda total - ou parcial na melhor das hipóteses - permanece generalizado. De acordo com as estatísticas publicadas pela Coveware, a taxa média de recuperação foi de 96% no primeiro trimestre de 2020. Este valor representa um decréscimo de 1% face ao trimestre anterior. Parece que os hackers não hesitam em corromper os dados no momento da sua encriptação, o que explica este declínio. Os mesmos estudos realizados pela Coveware também especificam que a taxa de recuperação pode rondar os 40% dependendo do ransomware.

Não só a empresa pode perder os seus dados, como também existem riscos económicos significativos. O volume de negócios pode diminuir significativamente se o sistema estiver infetado com um ransomware.


Estratégias para proteger contra ciberataques

O risco zero pode não existir, mas é possível otimizar a proteção de dados adotando os reflexos certos.
A vigilância individual é essencial. Para começar, cada colaborador tem de se habituar a ativar a sua VPN e atualizar todo o seu software, especialmente o antivírus. Também é importante verificar os remetentes dos e-mails antes de abrirem e especialmente antes de clicar num link ou abrir/descarregar um anexo.

Quando os dados confidenciais precisam de ser trocados, é essencial assegurar o máximo possível. Isto evita o uso de redes Wi-Fi públicas vulneráveis a spyware e outros ataques informáticos. A encriptação é crucial para e-mails de negócios.

Quando os colaboradores usam as suas máquinas pessoais, é imperativo utilizar uma divisória encriptada do disco rígido para proteger os dados armazenados. Ao mesmo tempo, é essencial que cada utilizador tenha acesso a um sistema de backup, ou seja, uma cópia de segurança dos dados empresariais.

Além disso, a conceção de uma estratégia de salvaguarda deve ser feita em consulta com as equipas técnicas e com o apoio das equipas jurídicas. É crucial avaliar os riscos a que a empresa está exposta em relação aos tipos de serviços prestados, as informações recolhidas sobre parceiros/clientes.... Tanto quanto possível, é melhor proibir ou não limitar o acesso externo ao sistema informático (clientes, fornecedores...). Quanto menos acesso externo houver, menos risco de intrusão.

Um serviço de mensagens internas é mais do que aconselhável. Ao adotar tal solução, é mais fácil proteger conteúdos e dados, independentemente dos computadores e dispositivos utilizados. Os sistemas de autenticação de dois fatores são obviamente preferidos porque oferecem uma melhor proteção do que as palavras-passe tradicionais.



A importância dos backups

Quando um dispositivo é pirateado ou, na melhor das hipóteses, para baixo, perde-se automaticamente o acesso aos ficheiros guardados. Apesar da qualidade do software de recuperação utilizado, nunca existe uma garantia absoluta de que os dados sobre os meios defeituosos possam ser novamente utilizados. Fotos, ficheiros de contabilidade, vídeos de apresentação, cartões pessoais... tudo pode ser perdido num piscar de olhos. Por conseguinte, a cópia de segurança deve ser um reflexo e ser aplicada de forma sistemática, mesmo que automaticamente.

Nada melhor que uma cópia de segurança personalizada, e é por isso que é importante comparar várias soluções antes de selecionar uma. A escolha não deve ser feita à pressa, mesmo que a garantia de dados de TI da empresa seja uma prioridade máxima.



Le BaaS comme option prioritaire

Adotar o BaaS (Backup As A Service) é aproveitar as soluções de backup em nuvem. Por outras palavras, é criada uma duplicação dos servidores da empresa e, em seguida, regularmente atualizada. Existem muitas soluções adaptadas a diferentes volumes de dados, sendo o princípio o mesmo: aumentar a segurança.
A vigilância é necessária porque existem soluções de salvaguarda públicas e privadas. Num ambiente de negócios, é indicada a infraestrutura de nuvem privada. Mais uma vez, muitas opções estão disponíveis. Por conseguinte, é essencial selecionar uma empresa francesa que ofereça dados em França. Esta é a melhor opção para evitar interferências externas e, assim, garantir a soberania dos dados.

Além de uma cópia de segurança criteriosa, deve ser fornecido o praged para restauro. O BaaS oferece ambos os serviços ao mesmo tempo. Se os dados sobre máquinas comerciais/pessoais forem perdidos ou deteriorados, as cópias armazenadas na nuvem podem ser ativadas. O plano de recuperação de negócios é, portanto, eficaz na medida em que a recuperação em questão ocorre muito rapidamente. Não é obrigatório que a máquina infetada com um vírus ou reinicie para que os dados sejam recuperados. Dependendo do fornecedor selecionado, é possível iniciar uma máquina virtual na nuvem e assim intervir nos dados.

As medidas de acompanhamento devem, naturalmente, acompanhar a adoção do BAS.



Proteger diferentes máquinas

As cópias de segurança são sistemáticas dentro das empresas, mas menos quando computadores pessoais e dispositivos móveis são operados. Por isso, é essencial ajustar a política de backup em todos os dispositivos ligados à rede da empresa. Cada utilizador deve beneficiar de soluções eficientes para registar dados no seu dispositivo e, em seguida, garantir uma exportação protegida para a nuvem.

É necessária uma identificação precoce dos dispositivos fixos e móveis. Não são só computadores, tablets e smartphones! Os dispositivos de armazenamento amovíveis também devem ser tidos em conta, desde que contenham informações importantes.

As soluções antivirais profissionais devem ser preferidas num contexto em que o teletrabalho está a tornar-se mais difundido. As proteções padrão não são suficientes para proteger ficheiros criados e armazenados em dispositivos pessoais. Por isso, será aconselhável assumir as subscrições de modo a que as instalações e atualizações iniciais sejam executadas de acordo com os requisitos de segurança impostos pelas suas atividades.



Automação de backups

É bem possível automatizar tarefas do dia-a-dia, como cópias de segurança de computador. Como não é necessária qualquer intervenção humana, a empresa protege-se contra os riscos do esquecimento que podem revelar-se incapacitantes ou mesmo fatais em termos de segurança.

A frequência de backups varia: hora, semanal, mensal... sem mencionar a possibilidade de exportar sistematicamente dados sensíveis para a nuvem. Por isso, é necessário comparar os serviços oferecidos, sempre em relação aos riscos incorridos pela empresa se os dados alguma vez caírem em mãos erradas.

As cópias de segurança automáticas podem ser feitas na perfeição através de estações móveis, como computadores instalados nos seus escritórios. Por conseguinte, os parâmetros devem ser adaptados de acordo com os modos de utilização, a natureza dos dados e outros fatores para identificar o nível de risco de cada máquina.



Personalização das proteções

Note-se que nem sempre é necessária uma cópia de segurança de todos os ficheiros sem exceção. Como resultado, alguns dados de baixo valor podem desviar-se da regra. A sua identificação, claro, requer uma análise cuidadosa. Para isso, é aconselhável priorizar os dados por ordem de importância. Isto identifica dados que não causam um grande problema em caso de perda ou degradação.

Seguindo a mesma lógica, recomenda-se oferecer níveis de proteção personalizados aos diferentes dados com suporte. Fornecer códigos de acesso personalizados aos utilizadores já reduz o risco. Ao mesmo tempo, é possível instalar um software de alerta que avisa os administradores de qualquer tentativa de intrusão no sistema. Estes alertas disparam assim que uma pessoa não autorizada tenta aceder aos ficheiros.



O tempo de reserva

Os meios virtuais e físicos podem ser acompanhados por uma vida útil mais ou menos importante. Este é um detalhe que deve ser considerado antes de selecionar o requerente. Em alguns casos, os dados são armazenados dentro de um prazo (5 anos, 10 anos...). Noutros, obtém-se uma cópia de segurança vitalícia e, portanto, decide quais os ficheiros a eliminar ou não, dependendo da sua utilidade.










Preparação de máquinas virgens

O tempo de restauração em caso de ataques informáticos será otimizado se estiver a planear máquinas em branco. Por outras palavras, a unidade deve estar completamente vazia, o que não exclui a necessidade de oferecer todas as proteções necessárias a cada máquina. Estamos a falar de uma imagem do sistema pronta para receber dados e software completos em muito pouco tempo, que faz mais uma vez parte da política de retomar as atividades.

Opções de atualização

O BaaS oferece a perspetiva de receber uma atualização contínua a baixo custo, ou mesmo gratuitamente, dependendo do fornecedor selecionado. Como resultado, a funcionalidade das aplicações essenciais às atividades é otimizada em tempo real. Na verdade, é importante garantir que o software que permite a abertura e utilização de ficheiros também é apoiado. Isto poupa tempo valioso se for necessária uma restauração na sequência de um problema de computador.

Testes de desempenho

Às vezes, o processo de apoio não corre como devia. Para obter mais garantias, é melhor testar backups regularmente. Estes testes podem assumir a forma de uma cópia dos ficheiros cópias do seu computador. Depois disso, tem de verificar se cada ficheiro é devidamente utilizável (abertura, edição...).

Também é aconselhável testar cópias diretamente em centros de backup. Esta precaução permite avaliar os tempos de restauração, os níveis de proteção disponíveis para servidores físicos e muito mais.






Cópia de segurança informática: o que diz a lei

A necessidade absoluta de proteger os dados do seu negócio contra ciberataques e outras fontes potenciais de perda/degradação não impede a sua obrigação de cumprir a legislação. Os dados pessoais estão principalmente preocupados.

O Regulamento Geral de Proteção de Dados (RGPD) reforça os direitos das pessoas. Note-se que estão a ser abolidas diferentes abordagens à Comissão Nacional das Tecnologias da Informação e das Liberdades (CNIL). Só os sectores que são atrativos para a justiça e a saúde ainda têm de aplicar as formalidades em vigor antes de 2018. Em troca, as empresas devem cumprir a sua política de recolha, análise, processamento e exploração de dados no âmbito do RGPD. As diretrizes estão disponíveis no sítio Web da CNIL sobre a aplicação da legislação em território europeu.

Secção34 do Ato 78-17 de 6 de janeiro de 1978, alterada pela Ordem n.º 2018-1125 de 12 de dezembro de 2018 - art. 1 também fornece informações adicionais. Uma vez que a responsabilidade penal pode ser incorrida em função da natureza dos dados armazenados, é obrigatório cumprir as disposições doartigo226.º-17.º do Código Penal. As secções 1240 e 1241 do Código Civil também devem ser consideradas, sabendo-se que os dados pessoais recolhidos e armazenados podem ser prejudiciais. Outros textos e leis podem obviamente servir de referência, mas é preferível consultar peritos legais para que a salvaguarda garanta a proteção da empresa de todos os pontos de vista.

As leis variam de país para país. Isto envolve a aplicação de medições variáveis dependendo da plataforma de backup selecionada. As referências acima referidas são, por exemplo, adotadas em França, o que não as torna obrigatórias noutros Estados. É esta a importância de falar com um provedor de direito francês, tal como acima referido. Não só existe uma garantia de que a legislação em vigor será aplicada, como a gestão de quaisquer problemas também se realizará com maior flexibilidade.

Qualquer empresa ou organização deve adotar uma política de segurança personalizada. As várias estratégias implementadas serão então comunicadas aos colaboradores que terão de as aplicar no presente e no teletrabalho. Ao combinar os esforços, os gestores e os colaboradores contribuem em conjunto para a proteção dos dados informáticos da empresa em causa.