⚡ Não perca: notícia importante no ar! ⚡
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Escrito por Subramani Raom Gerente Sênior, Estratégia de Soluções de Segurança Cibernética da Acronis
Seu plano de backup provavelmente não sobreviverá a um ataque de ransomware. Por que? Porque os backups falham durante ataques de ransomware, quando os invasores visam e destroem deliberadamente os sistemas de backup antes de iniciar a criptografia. Nos ataques modernos, a infraestrutura de backup fica frequentemente exposta, acessível e desprotegida, impossibilitando a recuperação. O que deveria servir como mecanismo de recuperação torna-se, em vez disso, um ponto único de falha.
Plataformas como a Acronis Cyber Platform resolvem este problema combinando backup com controles de segurança como imutabilidade, proteção de acesso e detecção de ameaças.
Durante anos, os backups foram posicionados como o recurso definitivo na estratégia de segurança cibernética, a garantia de que, mesmo que os sistemas sejam comprometidos, a recuperação ainda será possível. Mas há uma realidade nova e desconfortável: os backups muitas vezes falham durante ataques de ransomware, não porque não existam, mas porque estão expostos, acessíveis e desprotegidos.
Não é nenhum segredo que o ritmo e a gravidade dos ataques de ransomware estão continuamente acelerando. O número de ataques aumentou 50% no ano passado, de acordo com o Acronis Cyberthreats Report H2 2025. Chegou a hora dos profissionais de TI e de segurança repensarem suposições de longa data sobre backup e recuperação.
Como os invasores quebram sistematicamente as estratégias de backup
A maioria dos ataques de ransomware segue uma sequência previsível:
Acesso inicial → roubo de credenciais → movimentação lateral → descoberta de backup → destruição de backup → implantação de ransomware
Para parar esta cadeia, as organizações precisam de controlos em cada fase. Por exemplo, a Acronis integra proteção de endpoint, monitoramento de credenciais e proteção de backup em uma plataforma para detectar ameaças antes que os backups sejam comprometidos.
Os sistemas de backup raramente são isolados. Depois que os invasores obtiverem credenciais administrativas, eles poderão:
Enumerar servidores de backup e repositórios de armazenamento.
Acesse consoles de backup por meio de credenciais roubadas.
Exclua ou criptografe arquivos de backup e instantâneos.
Desative agentes de backup e tarefas agendadas.
Modifique as políticas de retenção para remover pontos de recuperação.
As técnicas comuns incluem:
Excluindo cópias de sombra de volume (VSS) em sistemas Windows.
Usando ferramentas administrativas legítimas (técnicas de vida fora da terra).
Direcionamento de snapshots de hipervisor em ambientes virtuais.
Explorando o acesso da API ao armazenamento de backup em nuvem.
Quando o ransomware é executado, já é tarde demais. Os caminhos de recuperação já desapareceram.
Proteja e gerencie TI com Acronis. Reduza o risco. Economize tempo.
Proteja seus negócios com backup integrado, recuperação rápida de desastres e segurança e gerenciamento de endpoints com tecnologia de IA.
Interrompa as ameaças mais cedo, recupere mais rapidamente e simplifique o trabalho diário de TI – tudo a partir de uma única plataforma Acronis construída para reduzir a complexidade e o tempo de inatividade.
Fortaleça a resiliência de TI com a Acronis
As falhas de backup mais comuns em incidentes de ransomware
Nas investigações de resposta a incidentes, vários pontos fracos recorrentes explicam por que as estratégias de backup e recuperação de ransomware falham.
Sem isolamento entre produção e backup
Os sistemas de backup geralmente ficam no mesmo domínio, usam as mesmas credenciais e podem ser acessados por hosts comprometidos. Isso elimina qualquer separação significativa entre sistemas de produção e de backup.
Controles de acesso fracos
Credenciais de administrador compartilhadas, falta de autenticação multifator (MFA) e contas de serviço superprivilegiadas facilitam a entrada dos invasores na infraestrutura de backup.
Sem imutabilidade
Se os backups puderem ser modificados ou excluídos, os invasores irão removê-los. Os backups tradicionais sem imutabilidade oferecem pouca resistência.
Processos de recuperação não testados
As organizações frequentemente descobrem durante um incidente que os backups estão incompletos, corrompidos ou muito lentos para serem restaurados em escala.
Ferramentas isoladas de segurança e backup
Os sistemas de backup geralmente operam independentemente do monitoramento de segurança, de modo que os ataques à infraestrutura de backup passam despercebidos.
Por que a imutabilidade é crítica para a proteção contra ransomware
Se os backups puderem ser modificados ou excluídos, os invasores irão removê-los. É por isso que os backups tradicionais falham.
Backups imutáveis evitam qualquer alteração ou exclusão por um período definido, garantindo sempre a existência de um ponto de recuperação limpo. A Acronis Cyber Platform fornece armazenamento imutável com políticas de retenção aplicadas e proteção contra uso indevido de credenciais.
As principais características do backup imutável incluem:
Armazenamento de gravação única e leitura múltipla (WORM).
Bloqueios de retenção baseados em tempo.
Proteção contra API e uso indevido de credenciais.
Aplicação na camada de armazenamento, não apenas no software.
Mesmo que os invasores obtenham acesso administrativo total, os backups imutáveis permanecem intactos. Isso garante que sempre exista um ponto de recuperação limpo, o que é essencial para a continuidade dos negócios.
Contudo, a imutabilidade por si só não é suficiente. Deve ser combinado com controle de acesso, monitoramento e validação de recuperação.
5 maneiras de proteger backups contra ransomware
Para mãe
Seu plano de backup provavelmente não sobreviverá a um ataque de ransomware. Por que? Porque os backups falham durante ataques de ransomware, quando os invasores visam e destroem deliberadamente os sistemas de backup antes de iniciar a criptografia. Nos ataques modernos, a infraestrutura de backup fica frequentemente exposta, acessível e desprotegida, impossibilitando a recuperação. O que deveria servir como mecanismo de recuperação torna-se, em vez disso, um ponto único de falha.
Plataformas como a Acronis Cyber Platform resolvem este problema combinando backup com controles de segurança como imutabilidade, proteção de acesso e detecção de ameaças.
Durante anos, os backups foram posicionados como o recurso definitivo na estratégia de segurança cibernética, a garantia de que, mesmo que os sistemas sejam comprometidos, a recuperação ainda será possível. Mas há uma realidade nova e desconfortável: os backups muitas vezes falham durante ataques de ransomware, não porque não existam, mas porque estão expostos, acessíveis e desprotegidos.
Não é nenhum segredo que o ritmo e a gravidade dos ataques de ransomware estão continuamente acelerando. O número de ataques aumentou 50% no ano passado, de acordo com o Acronis Cyberthreats Report H2 2025. Chegou a hora dos profissionais de TI e de segurança repensarem suposições de longa data sobre backup e recuperação.
Como os invasores quebram sistematicamente as estratégias de backup
A maioria dos ataques de ransomware segue uma sequência previsível:
Acesso inicial → roubo de credenciais → movimentação lateral → descoberta de backup → destruição de backup → implantação de ransomware
Para parar esta cadeia, as organizações precisam de controlos em cada fase. Por exemplo, a Acronis integra proteção de endpoint, monitoramento de credenciais e proteção de backup em uma plataforma para detectar ameaças antes que os backups sejam comprometidos.
Os sistemas de backup raramente são isolados. Depois que os invasores obtiverem credenciais administrativas, eles poderão:
Enumerar servidores de backup e repositórios de armazenamento.
Acesse consoles de backup por meio de credenciais roubadas.
Exclua ou criptografe arquivos de backup e instantâneos.
Desative agentes de backup e tarefas agendadas.
Modifique as políticas de retenção para remover pontos de recuperação.
As técnicas comuns incluem:
Excluindo cópias de sombra de volume (VSS) em sistemas Windows.
Usando ferramentas administrativas legítimas (técnicas de vida fora da terra).
Direcionamento de snapshots de hipervisor em ambientes virtuais.
Explorando o acesso da API ao armazenamento de backup em nuvem.
Quando o ransomware é executado, já é tarde demais. Os caminhos de recuperação já desapareceram.
Proteja e gerencie TI com Acronis. Reduza o risco. Economize tempo.
Proteja seus negócios com backup integrado, recuperação rápida de desastres e segurança e gerenciamento de endpoints com tecnologia de IA.
Interrompa as ameaças mais cedo, recupere mais rapidamente e simplifique o trabalho diário de TI – tudo a partir de uma única plataforma Acronis construída para reduzir a complexidade e o tempo de inatividade.
Fortaleça a resiliência de TI com a Acronis
As falhas de backup mais comuns em incidentes de ransomware
Nas investigações de resposta a incidentes, vários pontos fracos recorrentes explicam por que as estratégias de backup e recuperação de ransomware falham.
Sem isolamento entre produção e backup
Os sistemas de backup geralmente ficam no mesmo domínio, usam as mesmas credenciais e podem ser acessados por hosts comprometidos. Isso elimina qualquer separação significativa entre sistemas de produção e de backup.
Controles de acesso fracos
Credenciais de administrador compartilhadas, falta de autenticação multifator (MFA) e contas de serviço superprivilegiadas facilitam a entrada dos invasores na infraestrutura de backup.
Sem imutabilidade
Se os backups puderem ser modificados ou excluídos, os invasores irão removê-los. Os backups tradicionais sem imutabilidade oferecem pouca resistência.
Processos de recuperação não testados
As organizações frequentemente descobrem durante um incidente que os backups estão incompletos, corrompidos ou muito lentos para serem restaurados em escala.
Ferramentas isoladas de segurança e backup
Os sistemas de backup geralmente operam independentemente do monitoramento de segurança, de modo que os ataques à infraestrutura de backup passam despercebidos.
Por que a imutabilidade é crítica para a proteção contra ransomware
Se os backups puderem ser modificados ou excluídos, os invasores irão removê-los. É por isso que os backups tradicionais falham.
Backups imutáveis evitam qualquer alteração ou exclusão por um período definido, garantindo sempre a existência de um ponto de recuperação limpo. A Acronis Cyber Platform fornece armazenamento imutável com políticas de retenção aplicadas e proteção contra uso indevido de credenciais.
As principais características do backup imutável incluem:
Armazenamento de gravação única e leitura múltipla (WORM).
Bloqueios de retenção baseados em tempo.
Proteção contra API e uso indevido de credenciais.
Aplicação na camada de armazenamento, não apenas no software.
Mesmo que os invasores obtenham acesso administrativo total, os backups imutáveis permanecem intactos. Isso garante que sempre exista um ponto de recuperação limpo, o que é essencial para a continuidade dos negócios.
Contudo, a imutabilidade por si só não é suficiente. Deve ser combinado com controle de acesso, monitoramento e validação de recuperação.
5 maneiras de proteger backups contra ransomware
Para mãe
#samirnews #samir #news #boletimtec #por #que #os #ataques #de #ransomware #são #bemsucedidos #mesmo #quando #existem #backups
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário