Por que você não pode deixar seu negócio offline

Há vários tipos de ataques hackers. Há os que têm como objetivo invadir e roubar informações, os que querem bloquear o acesso e exigir uma recompensa monetária, geralmente em bitcoins (ransomware), mas há os que tem como premissa tira do ar um serviço, com objetivo de ferir a sua credibilidade e, logicamente, levá-lo a perder milhões em moeda local (ou mesmo em dólares ou euros). E queria falar mais sobre esse tópico: disponibilidade. Deixar seu negócio offline é péssimo para sua empresa em todos os sentidos: financeiros, de credibilidade. Portanto, o que trago no artigo são maneiras para mantê-lo online mesmo durante ataques ao seu website. Fique comigo e vamos conversar um pouco sobre o que fazer antes, durante e depois.

>>>Social engineering and phishing: still a top cause of concern in corporate security

No mundo da cibersegurança o princípio da disponibilidade é um fator preponderante para empresas e também para pessoas comuns. Segundo o curso Cybersecurity Essentials, da Cisco Networking Academy, a disponibilidade dos dados é o princípio usado para descrever a necessidade de manter a disponibilidade dos sistemas e serviços de informação o tempo todo. Ainda de acordo com o curso, ataques cibernéticos e falhas do sistema podem impedir o acesso a sistemas e serviços de informação. “Por exemplo, a interrupção da disponibilidade do site de um concorrente por causa de um ataque pode proporcionar uma vantagem para seu rival. Ataques DoS (Denial-of-service, Negação de serviço) ameaçam a disponibilidade do sistema e impedem que usuários legítimos acessem e usem os sistemas de informações, quando necessário”, informa o material.

Para evitar tais processos de indisponibilidade por conta de ataques, há vários métodos eficazes como:

  1. Redundância do sistema
  2. Backups do sistemas
  3. Maior resiliência do sistema
  4. Manutenção de equipamentos
  5. Sistemas operacionais
  6. Software atualizados
  7. Planos para recuperação rápida de desastres não previstos

Todos esses métodos, se adotados, reduzirão bastante, ou até mesmo evitarão, que ataques coordenados para impedir o acesso de clientes a seu site sejam realizados com sucesso. Para tanto, 3 princípios devem ser o norte do administrador de rede para uma alta disponibilidade dos projetos, segundo a Cisco:

1- Eliminar pontos únicos de falha – Identificar todos os dispositivos e componentes em um sistema que resultaria em uma falha do sistema, em caso de falha desse dispositivo ou componente. Os métodos para eliminação de pontos únicos de falhas incluem dispositivos de hot standby, componentes redundantes e várias conexões ou caminhos.

2 – Proporcionar transição confiável – Fontes de alimentação redundantes, sistemas de energia de backup e sistemas de comunicação de backup proporcionam transição confiável.

3 – Detectar falhas à medida que ocorrem – O monitoramento ativo do dispositivo e do sistema detecta vários tipos de eventos, incluindo falhas do dispositivo e do sistema. Os sistemas de monitoramento podem até acionar o sistema de backup em caso de falha.

De acordo com a Cisco, o objetivo é a capacidade de continuar a operar em condições extremas, como durante um ataque. Dentre as práticas mais populares de alta disponibilidade estão os cinco noves. Os cinco noves referem-se a 99,999%. Isso significa que o período de inatividade é menos de 5,26 minutos por ano. Para tanto, 3 abordagens devem ser tomadas para alcançar os cinco noves.

Sistemas padronizados – A padronização dos sistemas propicia que eles usem os mesmos componentes. Os inventários de peças são mais fáceis de manter, e é possível trocar componentes durante uma emergência.

Sistemas de componente compartilhado – Os sistemas são criados de modo que um sistema de backup possa substituir plenamente o sistema que falhou.

Clustering – Vários dispositivos agrupados fornecem um serviço que parece ser uma única entidade para um usuário. Se um dispositivo falhar, os outros permanecem disponíveis.

Assegurando a disponibilidade do negócio

Para as empresas terem como garantir a disponibilidade elas precisam implementar os seguintes passos:

  1. Manutenção de equipamentos
  2. Atualizações do sistema e do Sistema Operacional (SO)
  3. Teste de backup
  4. Planejamento contra desastres
  5. Implementações de novas tecnologias
  6. Monitoramento de atividades incomuns
  7. Teste de disponibilidade

Manutenção de equipamentos do negócio

A manutenção regular do equipamento pode melhorar bastante o tempo de atividade do sistema. A manutenção inclui a substituição, limpeza e alinhamento dos componentes. Muitas empresas negligenciam a manutenção periódica das máquinas. Isso pode ser fatal em um ataque. As desculpas são muitas. Desde não querer atrapalhar o fluxo da companhia até que as gerências do negócio não permitam para não reduzir a produtividade. Porém, não entendem que a falta desta etapa pode ser fatal e custar muito mais depois.

Atualizações do SO

Os sistemas operacionais, aplicativos e softwares modernos são continuamente atualizados para correção de erros e eliminação de vulnerabilidades. Todos os sistemas, aplicativos e software devem ser atualizados regularmente. Os profissionais de segurança cibernética podem se registrar para alertas que anunciam novas versões de atualização. Não é difícil notar máquinas em empresas usando versões atrasadas do sistema operacional e até mesmo de sistemas de antivírus ou firewall. Esse absurdo também usa as mesmas desculpas esfarrapadas citadas acima. Vai sair caro depois, vai sim.

Sistema de backup do negócio

O backup dos dados da empresa, dados de configuração e dados pessoais garante a disponibilidade do sistema. Os sistemas de backup também devem ser testados para garantir que eles funcionem corretamente e que os dados possam ser recuperados em caso de perda de dados. Esse backup pode ser redundante, ou seja, em nuvem e dispositivos físicos. O primeiro deve passar por uma configuração detalhada para evitar falhas e brechas para um ataque. A manutenção das unidades físicas de backup deve ser constante para evitar perdas de dados. Renegar o backup pode causar danos irreparáveis para a empresa e também para você, usuário comum.

Plano para desastres

O planejamento contra desastres é uma parte crítica da disponibilidade crescente do sistema. Os funcionários e os clientes devem saber como responder a um desastre. A equipe de segurança cibernética deve praticar a resposta e testar os sistemas de backup, além de estar familiarizada com procedimentos de restauração de sistemas críticos. Mais uma vez, seria ideal a colaboração de todos os funcionários da empresa, em todos os níveis, para um treinamento periódico de comportamento visando estarem prontos para agir em casos de desastres, aí, claro, falamos não só de invasões, mas acidentes. Lembrem-se, seu objetivo é manter seu negócio online a todo custo.

Implementar tecnologias no negócio

A alta disponibilidade requer avaliação contínua e teste de novas tecnologias, para considerar novas ameaças e ataques. Os criminosos virtuais usam as ferramentas e truques mais recentes. Os profissionais cibernéticos também devem usar novas tecnologias, produtos e dispositivos. Além da parte de novas tecnologias anti-hackers, é notório que treinamentos do pessoal da empresa não técnico devem ser periódicos. O objetivo é mostrar quais as ameaças recentes e como evitá-las. E-mails diários com dicas de navegação segura e como manter os dados seguros também é muito importante.

Monitorar o sistema do negócio

O monitoramento contínuo do sistema aumenta a disponibilidade do sistema. O monitoramento de logs de eventos, os alertas de sistema e os logs de acesso fornecem ao profissional de segurança digital as informações do sistema em tempo real. Essas informações podem identificar ataques após a ocorrência do evento e permitir que profissionais de segurança cibernética se defendam em caso de ataques. Aqui cabe um alerta. Geralmente, as equipes de segurança estabelecem períodos de criação de novas senhas. Pode ser um processo chato para o usuário, mas é vital.

Outra coisa que entra aqui é o limitar o acesso de recursos por nível de atuação na empresa. Também será um fator de conflito entre TI e negócio, visto que portas de acesso a USB, por exemplo, e a pastas de projetos precisarão de atualização prévia e explicação dos motivos para o acesso antes de serem liberadas. Mais uma vez, o objetivo final é manter seu negócio online. A credibilidade do seu negócio está sempre em jogo. E ficar offline quando seu cliente precisa acessá-lo é péssimo.

Teste de sistema do negócio

Todos os sistemas devem ser testados para encontrar vulnerabilidades. O teste pode incluir varreduras de porta, varreduras de vulnerabilidade e testes de penetração. Os testes são fundamentais para o monitoramento e prevenção de invasões. Precisam ser feitos com muita recorrência para evitar que invasores tenham acesso aos sistemas.

Armazenamento 

Segundo a Cisco, um dispositivo de armazenamento pode ser local (em um dispositivo de computação) ou centralizado (na rede). Existem várias opções para armazenamento de dados.

De acordo com a empresa, o armazenamento local (DAS, em inglês) é um armazenamento conectado a um computador. Um disco rígido ou flash drive USB é um exemplo de armazenamento local. Por padrão, os sistemas não são configurados para compartilhar o armazenamento com conexão direta.

A Matriz Redundante de Discos Independentes (RAID, em inglês) usa vários discos rígidos em uma matriz, o que é um método de combinação de vários discos para que o sistema operacional os veja como um único disco. A RAID fornece desempenho melhorado e tolerância a falhas, garante a Cisco.

Um dispositivo de armazenamento em rede (NAS, em inglês) é um dispositivo de armazenamento conectado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados. Os dispositivos NAS são flexíveis e escaláveis, o que significa que os administradores podem aumentar a capacidade, conforme precisarem, informa a Cisco.

Uma arquitetura SAN (storage area network, rede de área de armazenamento) é um sistema de armazenamento em rede. Os sistemas SAN conectam-se à rede usando interfaces de alta velocidade que permitem desempenho melhorado e a habilidade de conectar vários servidores em um repositório de armazenamento de disco centralizado.

Para a Cisco, armazenamento em nuvem é uma opção de armazenamento remoto que usa o espaço em um provedor de data center e é acessível de qualquer computador com acesso à Internet. Google Drive, AWS, Microsoft Azure, iCloud e Dropbox são exemplos de provedores de armazenamento em nuvem.

Segundo a Cisco, o local pode ser um dos tipos mais difíceis de armazenamento de dados para gerenciar e controlar. O local é vulnerável a ataques mal-intencionados no host local. Os dados armazenados também podem incluir dados de backup. Os backups podem ser manuais ou automáticos. As empresas devem limitar os tipos de dados armazenados no armazenamento local. Especialmente os dados essenciais de uma empresa não deveriam ser armazenados em dispositivos de armazenamento local.

Por fim, verifica-se que manter a disponibilidade dos sistemas não é tarefa fácil, mas totalmente possível. Requer organização, pessoal qualificado, trabalho contínuo, educação de usuários do sistema e conhecimento dos tomadores de decisão de quão vital e necessário são todos os processos para deixar o sistema protegido e sempre disponível. Investir recursos nesse processo é fundamental para a sobrevivência de qualquer empresa. Pense bem nisso no seu próximo levantamento de custos da sua companhia.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.