Quando um ataque cibernético acontece, muita coisa pode dar errado (ou dar certo!) dependendo da sua solução de proteção de dados. Siga a sequência de eventos abaixo para experimentar uma violação de segurança cibernética de duas perspectivas muito diferentes:
Com a Veritas vs. Sem
Um ataque de phishing, disfarçado de vídeo de gato, libera malware em sua organização. A detecção de anomalias identifica transferências anormais de dados e aciona varreduras de malware. Os usuários restauram arquivos, servidores e serviços, enquanto você e sua equipe investigam e bloqueiam sua rede.
Resumo: Detecção de anomalias
Sem acesso a uma ferramenta de verificação de malware da Veritas para dados de backup, esse ataque passará despercebido, permitindo que os hackers reconheçam seu ambiente. Da mesma forma, sem alertas quase em tempo real de eventos suspeitos, os dados não estruturados podem ser extraídos sem o seu conhecimento.
Você trabalha rapidamente para impedir que o ransomware obtenha o controle de seus backups. Praticando Zero Trust, você utiliza backups imutáveis Backups imutáveisDefinition:Um backup imutável é um arquivo de backup que não pode ser alterado ou excluído. Ter um backup imutável garante que você tenha uma cópia segura dos dados recuperáveis para proteção contra ataques ou outras perdas de dados. e dados criptografados. Alertas quase em tempo real sobre dados confidenciais acessados permitem que você identifique e desabilite rapidamente a conta comprometida.
Há um aumento nos tíquetes do Help Desk. Algo está errado, mas sem a verificação do teste de penetração, suas vulnerabilidades são desconhecidas. Os hackers estão alterando, apagando e criptografando seus dados. Sem imutabilidade e indelebilidade protegidas por padrão, até mesmo seus backups estão em risco.
Ao pegar uma bebida rápida, você recebe um alerta: malware foi detectado. Você começa a sinalizar eventos suspeitos para investigação. A reversão instantânea Reversão instantâneaDefinition:O Instant Rollback para VMware facilita uma recuperação rápida de um ataque de ransomware, restaurando todos os sistemas afetados e protegendo aplicativos e dados de missão crítica diretamente no ambiente de produção, suportando desde um servidor individual até um data center inteiro em questão de minutos. e o acesso instantâneo Acesso instantâneoDefinition:O Instant Access permite que os administradores de VM e carga de trabalho acessem rapidamente suas máquinas virtuais, procurem o que precisam e recuperem seus dados, eliminando a dependência de administradores de backup. diminuem os tempos de recuperação. Soluções consistentes baseadas em políticas ajudam a minimizar a perda de dados.
Informe oficial: ambiente de recuperação isolado
Os hackers estão ganhando. Os administradores de TI lutam para acessar os sistemas, incluindo a infraestrutura de backup ou recuperação. A produtividade está caindo, a empresa está perdendo dinheiro e a pressão é alta. Enquanto isso, você nem sabe que o armazenamento de objetos em nuvem está sendo excluído.
Manter a continuidade dos negócios é fundamental agora, para que você e sua equipe trabalhem rapidamente para restaurar os principais sistemas, como cargas de trabalho SaaS e aplicativos de negócios. Pivotando para relatórios forenses, você localiza o raio de explosão em seus dados de nuvem e alerta a equipe de TI onde concentrar seus esforços.
Você é arrastado por um tsunami de violação de dados - contas bloqueadas, dados comprometidos e backups corrompidos. E sem aderir a um modelo de responsabilidade compartilhada, você só está percebendo agora que a confiabilidade do aplicativo e a resiliência de dados são SEU problema.
Revendo os padrões de acesso aos dados, você identifica o paciente zero e o ponto de infecção. Essas descobertas levam a contas de usuário comprometidas e dados extraídos. Os planos já estão em vigor para mitigar os dados extraídos, então você os coloca em ação.
As operações cessaram, um pedido de resgate foi emitido e todos estão consumidos pelo estresse. Frenético, você tenta identificar quais dados e aplicativos foram afetados, mas não tem as ferramentas certas. Não demorará muito para que problemas regulatórios e de conformidade sejam acionados.
Ransomware frustrado e dados restaurados, você está totalmente operacional. Graças ao seu robusto plano de resposta de segurança cibernética, você conseguiu identificar rapidamente o risco e se recuperar rapidamente usando uma imagem de backup não afetada. Você merece aquele banho quente e uma boa noite de sono.
Um documento confidencial é publicado on-line, deixando os clientes preocupados e a gerência em seus calcanhares. A pressão para pagar o resgate é alta. Enquanto isso, com vários aplicativos hospedados na nuvem desativados, você está sendo confrontado por funcionários frustrados que desejam respostas e suporte.
Testado e energizado, você e as equipes de TI estão conduzindo uma revisão pós-incidente. Áreas de melhoria são identificadas e discutidas; cenários de teste são atualizados. Você está se sentindo confiante – quando o próximo ataque vier, e ele virá, você estará pronto.
O vice-presidente de operações solicita que você e o CTO determinem como essa violação ocorreu e formulem um plano de remediação. Infelizmente, com pouca ou nenhuma perícia, o dia zero é desconhecido, forçando a organização a se recuperar de backups de um mês.
Logo após o ataque, seus convites para o próximo ensaio de recuperação são prontamente aceitos em toda a organização. Todos apreciam melhor a importância desses exercícios e estão ansiosos para colocar em prática todos os aprendizados recentes.
Informe oficial: Preparando para proteger o futuro
Outro arquivo confidencial é publicado online, as operações são congeladas, a infraestrutura de dados está corrompida e o malware ainda está à solta. Não há alavancagem e pouca esperança de recuperar os dados. Com as perguntas difíceis sem resposta, você foi convidado a se afastar. Bom, alguém teve que levar a culpa.