Guia do NIST sobre como recuperar arquivos perdidos por ransomware e por outros ataques de integridade de dados
28 de setembro de 2020Guia do NIST para ajudar as organizações a se recuperar de ransomware e outros ataques de integridade de dados
O Instituto Nacional de Padrões e Tecnologia – NIST, publicou um guia de práticas de segurança cibernética que as empresas podem usar para se recuperar de ataques de integridade de dados, ou seja, ataques destrutivos de malware e ransomware , atividades internas maliciosas ou simplesmente erros de funcionários que resultaram na modificação ou destruição de dados da empresa (e-mails, registros de funcionários, registros financeiros e dados de clientes).
Sobre o guia
O ransomware é atualmente um dos flagelos mais perturbadores que afetam as empresas.
Embora seja ideal detectar os primeiros sinais de alerta de um ataque de ransomware para minimizar seus efeitos ou evitá-lo completamente, ainda há muitas incursões bem-sucedidas das quais as organizações devem se recuperar.
Publicação especial (SP) 1800-11
Integridade de dados: recuperação de ransomware e outros eventos destrutivos pode ajudar as organizações a desenvolver uma estratégia para a recuperação de um ataque que afeta a integridade de dados (e ser capaz de confiar que todos os dados recuperados são precisos, completos, e livre de malware), recupere-se de tal evento enquanto mantém as operações e gerencie o risco corporativo.
O objetivo é monitorar e detectar a corrupção de dados em aplicativos amplamente utilizados e personalizados, e identificar de que forma os dados foram alterados / corrompidos, quando, por quem, o impacto da ação, se outros eventos aconteceram ao mesmo tempo.
Finalmente, as organizações são aconselhadas sobre como restaurar os dados para sua última configuração válida e para identificar a versão de backup correta.
“Vários sistemas precisam trabalhar juntos para prevenir, detectar, notificar e se recuperar de eventos que corrompem dados. Este projeto explora métodos para recuperar com eficácia sistemas operacionais, bancos de dados, arquivos de usuário, aplicativos e configurações de software / sistema. Ele também explora questões de auditoria e relatórios (monitoramento da atividade do usuário, monitoramento do sistema de arquivos, monitoramento do banco de dados e soluções de recuperação rápida) para apoiar a recuperação e as investigações ”, acrescentaram os autores.
O National Cybersecurity Center of Excellence – Centro Nacional de Excelência em Segurança Cibernética – NCCoE do NIST usou componentes específicos disponíveis comercialmente e de código aberto ao criar uma solução para lidar com esse desafio de segurança cibernética, mas observou que os especialistas em segurança de TI de cada organização devem escolher produtos que funcionem melhor para eles, consideração de como eles se integrarão à infraestrutura e às ferramentas do sistema de TI já em uso.
O NCCoE testou a configuração em vários casos de teste (ataque de ransomware, ataque de malware, usuário modifica um arquivo de configuração, administrador modifica o arquivo de um usuário, banco de dados ou esquema de banco de dados foi alterado por engano por por um administrador ou script).
O NCCoE lançou a versão final do NIST Cybersecurity Practice Guide SP 1800-11, Data Integrity: Recovering from Ransomware and Other Destructive Events. Use os botões abaixo para visualizar esta publicação na íntegra.
- Bombardeio MFA: Nova Técnica de Phishing Mirando Usuários de Dispositivos Apple
- Cibersegurança em Pequenas e Médias Empresas (PMEs): Estratégias e Ferramentas
- A epidemia das chamadas fraudulentas: uma reflexão sobre a segurança de dados
- Tenable Research descobre vulnerabilidade de alta gravidade no Microsoft Azure
- Ataques BEC: Zero Trust e Educação de Funcionários são a Melhor Linha de Defesa
Crypto ID é o maior canal sobre criptografia no Brasil!
O QUE É CRIPTOGRAFIA?
A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.
A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário.
Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.
Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo. O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.
Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.
Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.
- Gartner prevê que gastos mundiais de usuários finais com Nuvem Pública irão ultrapassar US$ 675 bilhões em 2024
- Bombardeio MFA: Nova Técnica de Phishing Mirando Usuários de Dispositivos Apple
- Everymind e Salesforce abrem inscrições para evento de RGM para mercado de varejo e consumo
- CoopsParty 2024 é oportunidade para desmitificar a inovação e aproximar jovens do cooperativismo
- 3C Gaming anuncia Renato Paiva como novo Vice-Presidente de Operações