Para facilitar a colaboração e o acesso instantâneo a ficheiros partilhados por uma força de trabalho global, as organizações estão a adotar cada vez mais soluções de armazenamento do AWS S3, OneDrive, Microsoft Azure, Dell EMC Isilon e outros fornecedores locais e na nuvem.
Este facto aumentou a superfície de ataque para os cibercriminosos roubarem informações valiosas para espionagem ou para as pedirem como resgate. De acordo com a IBM, o ransomware é a segunda ação mais comum levada a cabo pelos cibercriminosos. As organizações precisam de abordar os riscos associados à segurança do armazenamento de dados, tais como ataques de malware avançado, ameaças de dia zero e perda de dados sensíveis.
Como é que uma organização pode proteger informações valiosas
1. Verificar a existência de malware antes de armazenar
Todos os ficheiros devem ser verificados quanto a malware antes de serem autorizados a entrar na sua rede ou no armazenamento em nuvem e armazenados. Para obter as taxas de deteção mais elevadas e a janela mais curta de exposição a surtos de malware, verifique os ficheiros com vários motores anti-malware (utilizando uma combinação de assinaturas, heurística e métodos de deteção de aprendizagem automática) com uma solução de verificação múltipla.

2. Pesquisa em tempo real de ficheiros novos e modificados
Os utilizadores que carregam ficheiros podem ter sido pirateados ou podem estar a utilizar um sistema que já está comprometido. Muitas vezes, os atacantes mantêm a persistência nas máquinas com a intenção de as utilizar para regressar à rede mais tarde.
Para garantir que os ficheiros recentemente carregados ou guardados não introduzem uma ameaça no seu armazenamento seguro, certifique-se de que processa qualquer ficheiro novo assim que este é carregado, activando o processamento em tempo real.
3. Remover possíveis ameaças incorporadas
Ficheiros como o Microsoft Office, PDF e ficheiros de imagem podem ter ameaças incorporadas em scripts e macros ocultos que nem sempre são detectados pelos motores anti-malware. Para eliminar o risco e garantir que os ficheiros não contêm ameaças ocultas, é uma prática recomendada remover quaisquer possíveis objectos incorporados utilizando uma metodologia denominadadesarmamento e reconstrução de conteúdos (CDR).
4. Execute análises periódicas em todo o seu armazenamento, agendando processos automatizados
A investigação mostra que, em 2022, as organizações demoraram, em média, 9 meses a detetar e conter uma violação de dados.
O ataque SunBurst à SolarWinds e aos seus clientes começou em março de 2020 e só foi detectado em dezembro de 2020. Os piratas informáticos não dão a conhecer a sua presença de imediato. Quando encontram uma brecha para contornar o perímetro de segurança, tentam infiltrar-se mais e obter mais acesso privilegiado para recolher mais dados e informações.
O código malicioso é frequentemente introduzido através de scripts legítimos (por exemplo, em documentos do Office ou ficheiros de produtividade) que mais tarde se ligam a servidores de Comando e Controlo (C2) para descarregar malware.
O malware que utiliza tácticas evasivas baseadas no tempo contorna até as mais sofisticadas caixas de areia.
5. Mascarar dados sensíveis e proprietários antes de os armazenar
Todos os dados sensíveis, como números de segurança social, detalhes de contas bancárias ou informações pessoalmente identificáveis (PII) devem ser redigidos, mascarados ou bloqueados utilizando tecnologia de prevenção de perda de dados.
6. Pesquisa instantânea de infecções suspeitas
Se suspeitar que o seu armazenamento pode ter sido comprometido, inicie imediatamente o processamento instantâneo. No caso de haver uma violação, quanto mais cedo responder, menor será a sua exposição e as potenciais consequências de uma violação.

7. Processar ficheiros antes e depois da mudança
Ao transferir dados de um armazenamento menos seguro para um armazenamento mais seguro ou de um armazenamento local para um armazenamento na Cloud - verificar, higienizar, encriptar e mover.
8. Verificar a existência de vulnerabilidades nos ficheiros
Certifique-se de que verifica a existênciade vulnerabilidadesnos ficheiros de software e firmware antes de estes serem armazenados. Isto é importante para proteger não só o seu armazenamento, mas também os seus clientes finais, que podem potencialmente descarregar e utilizar um ficheiro que é explorável devido a vulnerabilidades de software não corrigidas.
9. Encriptar ficheiros originais
Encriptar os ficheiros originais armazenados como cópia de segurança. Utilizar versões higienizadas dos dados sempre que possível para fluxos de trabalho gerais.

10. Controlo de acesso
Limitar o acesso dos utilizadores às unidades de armazenamento ou aos conjuntos. Imponha regras de fluxo de trabalho para que os dados sensíveis só sejam acedidos com base na necessidade de conhecimento.
Autentique todos os utilizadores antes de lhes ser permitido o acesso ao seu armazenamento.
Secure Solução de armazenamento da OPSWAT
OPSWAT MetaDefender Storage Security fornece uma abordagem integrada e abrangente para proteger dados empresariais, como documentos, vídeos e imagens, em vários fornecedores de armazenamento e ajuda-o a evitar violações de dados, tempo de inatividade e violações de conformidade nas suas soluções de colaboração e armazenamento na nuvem e no local.
Fornecemos integrações nativas em API para lhe permitir configurar, monitorizar e proteger todo o seu armazenamento empresarial numa visão abrangente.
Quer saber mais sobre como proteger o armazenamento de dados da sua empresa? Para mais informações, contacte um dos nossos especialistas em cibersegurança de infra-estruturas críticas.