Ransomware: desafio para funcionamento do Plano de Recuperação
Ransomware as a Service Por Andrey Guedes

As ameaças de Ransomware vem crescendo devido ao modelo industrializado do Ransomware as a Services (RaaS), isto é, novos malware ou Zero Day estão se espalhando exponencialmente, tendo assim grande possibilidade de sucesso em ataques cibernéticos. O impacto do comportamento do Ransomware se traduz no comando e controle, ao qual o atacante instala um Zero Day e compromete os sistemas operativos, assim como também os sistemas de Recuperação.
Os diversos incidentes causados por este agente – Ransomware – com impactos a imagem, a segredos industriais e econômicos; geraram grandes questionamentos sobre: Como possuir salva guardas protetivas? Nesse aspecto o conceito de Zero Trust vem sendo utilizado, não obstante, a capacidade de recuperação após o sequestro de dados é também de suma importância para qualquer empresa.
O sequestro de dados acabou sendo um evento análogo a um “desastre”, fazendo com que as equipes de tecnologia e segurança da informação venham questionar a efetividade dos processos de reparação. O contexto posto criou a preocupação em revisão dos modelos de recuperação que vão desde uma simples restauração (Backup) até os Planos de Continuidade de Negócios (Business Continuity Plan). Na figura 01, destaca-se três modelos que vão desde o Backup tradicional até o Plano de Recuperação de Negócios.
Figura 01 – Tipos de Recuperação
Plano de Contingência de TI
O Plano de Contingência de Tecnologia da Informação é um modelo para que haja disponibilidade dos serviços tecnológicos, os elementos que possam compor o plano são:
- Arquitetura: infraestrutura, banco de dados, sistemas que proporcionem capacidade de contingência e retorno rápido de um ambiente comprometido;
- Cloud Pública e Privada: utilização do ambiente de Cloud Computing como meio de continuidade em caso de um evento grave;
- Alta Disponibilidade: ambientes com redundâncias ou capacidade de retorno rápido, no prisma que vai desde o hardware, software e serviços de Cloud.
- Backup e Restauração: ambientes que proporcionem cópias de segurança e com possiblidade de restauração rápida para reparação parcial ou total de sistemas.
- Política de Contingência de TI: documento que descreve o plano, com pilares e fundamentos como base a ser seguida pelas equipes técnicas.
- Procedimentos e Instruções de Trabalho: documentos que suportam as equipes e realizem os preceitos descritos na política.
Plano de Continuidade do Negócio ou BCP (Business Continuity Plan)
O Plano consiste em ações técnicas, administrativas e estratégicas para que o negócio não seja impactado por ameaças ou mesmo inviabilize a sua continuidade. Já os planos tradicionais tratavam de ameaças como desastres naturais ou atreladas a riscos físicos, não obstante a elementos como terrorismo e sabotagens.
A revolução tecnológica acelerada pela pandemia, levou a transformação digital de diversas empresas, ou seja, os negócios dependem das estruturas de tecnologia para a sua manutenção. Adicionalmente temos as novas ameaças virtuais que de fato possuem a capacidade de disponibilizar negócios por meio de sequestro de dados. Nesse ambiente, os modelos de recuperação de negócios devem se adaptar aos elementos de segurança da informação.
O Plano é uma ferramenta importante e estratégica, não apenas para a contingência, emergência ou desastre, todavia, torna-se um diferencial competitivo, sendo por conseguindo reconhecido por investidores e clientes. A seguir segue partes desse:
- Plano de Recuperação de Desastres (Disaster Recovery Plan –DRP): ações associadas ao Plano de Recuperação de Tecnologia, somado com as áreas de negócios para que a empresa possa continuar suas operações
- Classificação de Ativos: identificação de ativos críticos para priorização, tanto para proteção, assim como a sua recuperação.
- Uso de Recursos Durante a Indisponibilidade: mitigação das perdas no uso da contingência.
- Processos Empresarial: mapeamento dos processos e que estejam no Plano de Contingência e Recuperação.
Por fim, o desafio vai desde a implementação de um simples backup, a contingência de tecnologia, chegando ao plano de continuidade. No entanto, os testes e as validações de cada ação devem ser uma busca constante das empresas. No caso de Ransomware, sugere-se:
- Teste de Recuperação Constante;
- Validação do Backup e se não há comprometimento dos dados;
- Manutenção de um Ambiente de Restauração com micro segmentação (Zero Trust), ou com redes apartadas para que não exista o movimento lateral do malware.
- Monitoramento de Vulnerabilidades com o uso de SIEM (Security Information and Event Management).
- Proteção e Redes apartadas para isolamento da ameaça;
- Simulações constantes dos Planos;
- Ajustes dos Planos e Arquiteturas de Contingência, a partir das experiências e dos resultados das Simulações;