Backup o básico cada vez mais essencial. Miriam von Zuben CERT.br / NIC.br

Documentos relacionados
Programa de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017

Ransomware. <Nome> <Instituição> < >

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET


Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Códigos Maliciosos. <Nome> <Instituição> < >

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Informática. Backup do Windows. Professor Márcio Hunecke.

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Faculdades Santa Cruz

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

Política de Segurança de Informações

Backup e Recuperação Guia do Usuário

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Segurança em Redes Sociais. Miriam von Zuben

Backup: Conceito e Tipos. Tipos de Backup

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Cópia de Segurança e Recuperação Manual do utilizador

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Dá pra confiar suas senhas ao seu navegador?

Política de Backup e Restore

Profa. Leda G. F. Bueno

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Ashampoo Rescue Disc

Segurança da informação

A importância do Backup

MANUAL DO BACKUP PREPARAADM VERSÃO

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Bem-vindo ao Dropbox!

SISTEMA OPERACIONAL WINDOWS PHONE

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Restaurar um computador Acer para o seu estado de fábrica

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

Manual de instalação, configuração e utilização do Enviador XML

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

D igitação de Eventos

SISTEMA OPERACIONAL - ios

Backup. José Antônio da Cunha CEFET-RN

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

POLÍTICA DE SEGURANÇA

itic 7 Sumário Conceito

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

Backup e Recuperação Guia do Usuário

Atualizada em 29/01/

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo

VKN: Integração com o sistema VIPS (Volvo)

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

SUMÁRIO 1. APRESENTAÇÃO CND CND PORTAL DE RELACIONAMENTO Cadastro CND Painel de Controle

Escolhendo seu antivírus Pago x Gratuito

SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX. Prof. Gleison Batista de Sousa

Veeam Endpoint Backup FREE

Manual de Instalação Software de Cartão Inteligente SafeSign

Técnico em Radiologia. Prof.: Edson Wanderley

MANUAL DO SOFTWARE SPYLINK ANDROID

Manual do Usuário Assinador Prodist e-financeira

Como sobreviver a um pedido de resgate (dos seus dados)

Sidicom S4. Tutorial Backup Automático + Backup na nuvem

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6

SISTEMA ADM ERP - MANUAL DO USUÁRIO. CST e CSOSN

INFORMÁTICA. Com o Professor: Rene Maas

Plano Continuidade de Negócios Vinci Partners

As informações neste documento são baseadas nestas versões de software e hardware:

SOLO NETWORK. Guia De Criptografia

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

As informações neste documento são baseadas nestas versões de software e hardware:

A instalação será feita através do link Setup Magni 2, situado no CD do Rasther.

Sabe fazer backups do Windows 10? E recuperar ficheiros?

Aplicativo de proteção de senha para as unidades de memória flash USB da Verbatim

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02

INFORMÁTICA FACILITADA PARA MPU

MANUAL TRON CONNECT Empresário / Gestor

Apagou ficheiros sem querer? Use o EaseUS Data Recovery Wizard

Sidicom S4. Tutorial: instalação do sistema em servidor

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

Compactadores COMPA COMP CTA ACT DORES ADORES -1-

Guia para testes Afixinv Demonstração

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

MANUAL PARA CONFIGURAR E UTILIZAR CELULAR PARA PESQUISA

Transcrição:

Backup o básico cada vez mais essencial Miriam von Zuben CERT.br / NIC.br miriam@cert.br

Qual o valor dos seus dados? Difícil mensurar Vão sendo acumulados e muitas vezes são esquecidos Geralmente só se percebe o valor: quando já é tarde demais da maneira mais difícil Dados: possuem valor emocional, financeiro, acadêmico, jurídico, etc. levam tempo ou são impossíveis de serem refeitos são vitais para a maioria das empresas perda pode levar a falência Como protegê-los? impedir que as ameaças cheguem até eles

Como proteger os dados Mantenha seus equipamentos seguros instale a versão mais nova do sistema operacional aplique todas as atualizações reinicie o equipamento sempre que solicitado desabilite os serviços desnecessários instale antivírus e mantenha-o atualizado Adote uma postura preventiva seja cuidadoso ao abrir arquivos anexos e ao clicar em links Realize backups cópias de segurança devem ser considerados como última linha de defesa quando todas as anteriores tiverem falhado

Funções do backup Recuperação de versões versão antiga de um arquivo alterado imagem original de uma foto manipulada Arquivamento guardar dados raramente alterados ou pouco usados Proteção de dados furto/perda de equipamentos problemas de hardware atualização malsucedida de sistemas falhas em aplicativos apagados sem querer por querer (hackers, funcionários descontentes, malware) sequestrados

Ransomware Impede o acesso aos dados criptografia bloqueio do equipamento (MFT, MBR) Exemplos: CryptoLocker, Cryptowall, WannaCry, Petya Costuma procurar por extensões típicas de backup.back,.bak,.tar,.zip,.gz,.rar cifrar também backups na nuvem

Ransomware O que fazer se for infectado? tente recuperar com alguma ferramenta (e cruze os dedos) L esqueça os dados e se conforme L pague o resgate LL não garante a recuperação total pode não haver comunicação com o atacante por exemplo, conta de e-mail desativada incentivo ao crime pode levar a outros pedidos de extorsão recupere o backup JJJ

Não basta ter um backup Ele deve ser adequado as suas necessidades garantir a segurança dos seus dados adequar-se aos seus objetivos Conheça as opções existentes backups inadequados podem resultar em: perdas gastos excessivos esforços desnecessários (operacional) Não existe uma politica de backup pré-determinada o que copiar? onde copiar? quando copiar? como copiar? depende dos recursos e do valor dos dados para cada um

O que copiar Somente dados confiáveis realmente importantes binários (executáveis e bibliotecas) devem ser evitados podem conter cavalos de troia ou arquivos corrompidos, que serão recuperados na reinstalação crie uma lista de arquivos que não serão copiados Todo o sistema (imagem) sistema operacional, programas instalados, configurações, dados

Onde copiar Off-line mídias pen-drive, CD, DVD, Blu-Ray, disco (interno e externo), cartão SD, fita, etc. Online nuvem (cloud) datacenter na rede: discos de rede área compartilhada

Off-line Mídias Cuidado com mídias obsoletas como recuperar disquetes e CDs???? dificuldade de encontrar leitores tempo de vida útil limitado Mantenha as mídias etiquetadas e nomeadas com informações que facilitem a localização especificando o tipo do dado armazenado e a data de gravação Cuidado ao descartar as mídias privacidade confidencialidade das informações

Off-line Armazenagem das mídias Local ideal para recuperação rápida (mídia facilmente acessível) mantenha as mídias em lugar: seguro e com acesso restrito à prova de fogo e protegido contra furto e pessoas não autorizadas bem condicionados proteção contra agentes nocivos naturais (poeira, calor, umidade) Remoto (off-site) garante a disponibilidade, em caso de problemas nas instalações velocidade de envio depende de: frequência e tempo de restauração finalidade: arquivamento (mídia pode estar distante) pode comprometer a confidencialidade e integridade criptografar e gerar checksum antes de enviar verificar o checksum antes da restaurar

Online Na rede Lembre-se sempre de gravar na área ou disco compartilhado outras áreas provavelmente não serão copiadas Faça uso consciente dos recursos copie apenas o que for necessário sistemas de cotas ajudam a controlar o mau uso mas devem ser de acordo com a necessidade o que custa mais? os dados ou a compra de mais/maiores discos? Notebooks: lembre-se de realizar o backup sempre que ficar períodos desconectados da rede (viagens a trabalho, férias, etc.)

Online Backup na Nuvem Atenção às senhas crie senhas bem elaboradas evite a reutilização de senhas ative a verificação em duas etapas Não confunda: sistemas de armazenamento em nuvem armazenam arquivos na nuvem mas não necessariamente fazem backup apesar de poderem ser usados para tal oferecem facilidade de acesso exemplos: OneDrive, Amazon Cloud Drive, Dropbox, icloud, Google Drive serviços de backup em nuvem fazem cópia dos arquivos na nuvem exemplos: Azure Backup, Amazon S3 ou Glacier, icloud, Google Drive

Off-line ou Online There are two kinds of people in the world: those who have had a hard drive failure, Quantas cópias manter? quem tem um não tem nenhum Onde armazenar as cópias? and those who will Peter Krogh Regra 3-2-1 tenha pelo menos três cópias dos dados (uma primária e 2 backups) armazene as cópias em duas mídias diferentes mantenha ao menos uma das cópias off-site (ou ao menos off-line)

Como fazer Programe backups automáticos backups manuais estão mais propensos a erros e esquecimento certifique-se de que eles estão realmente sendo feitos Podem ser feitos via: programas integrados ao sistema operacional aplicativos específicos programas específicos da mídia usada ferramentas desenvolvidas internamente de terceiros Soluções simples enviar uma cópia por e-mail pode ser suficiente andar com um pen-drive

Periodicidade Mantenha os backups atualizados Conforme a frequência de criação ou modificação quantos dados você está disposto a perder? quanto maior a frequência: menor será a perda de dados maiores serão os gastos mais complexa poderá ser a recuperação Faça cópias sempre que houver indícios de risco iminente mal funcionamento, mensagens de logs sobre falhas atualização de sistemas envio a serviços de manutenção grandes alterações no sistema adição de hardware, atualização do sistema operacional, etc.

Tipos de backups Tipo Descrição Vantagens Desvantagens Completo Copia todos os dados; serve como referencial para os demais 9pos Mais básico e completo; cópia de todos os dados em um único conjunto de mídia; recuperação simples Mais demorado; ocupa mais espaço Incremental Copia apenas os dados alterados ou criados após o úl9mo completo ou incremental Menor volume de dados; mais rápido; ocupa menos espaço de armazenamento Recuperação mais complexa (primeiro um completo e depois todos os incrementais) Diferencial Copia os dados alterados ou criados desde o úl9mo backup completo Recuperação mais rápida que o incremental (precisa só do úl9mo completo enquanto o incremental precisa do completo e dos incrementais) Ocupa mais espaço que o incremental e menos que o completo; gasta mais tempo que o incremental e menos que o completo Progressivo Similar ao incremental mas com maior disponibilidade dos dados Recuperação automa9zada e mais eficiente (não precisa descobrir os conjuntos a serem recuperados) Recuperação mais lenta que o diferencial e o completo (precisa analisar diferentes conjuntos para terminar o processo)

Restauração / Recuperação (1/3) "No one cares if you can back up, only if you can recover. W. Curtis Preston - Unix Backup and Recovery

Restauração / Recuperação (2/3) Pode ser: parcial (apenas um ou mais arquivos) total restauração do zero restaurar um backup de sistema completo em um equipamento sem dados reinstalar e após restaurar instalar o sistema operacional básico e recuperar os dados Quando for necessário restaurar um sistema: isole a máquina da rede caso o sistema tenha sido comprometido revise a configuração após a restauração certifique-se de que não tenha ficado alguma porta de entrada previamente instalada pelo invasor

Restauração / Recuperação (3/3) Testes não deixe para perceber o erro quando já for tarde backups devem ser verificados: logo após serem gerados posteriormente, em intervalos regulares não apenas para satisfazer auditorias testes periódicos evitam surpresas dados corrompidos mídia ou formato obsoleto programas mal configurados cadê o programa de recuperação?

Retenção Por quanto tempo devem ser armazenados até quando tiver espaço? para cumprir obrigações legais?

Backup na nuvem - O que considerar Realização sistemas suportados processo automatizado espaço de armazenagem restrições de arquivos (tamanho, extensão) tempo estimado de transmissão de dados Restauração procedimento (interface Web, aplicativo) tempo (imediatamente, horas, dias) capacidade de transmissão de dados Armazenagem/retenção tempo que os arquivos são mantidos procedimento quando não ocorre o pagamento Políticas de privacidade e de segurança transmissão e armazenagem (criptografia) Suporte, tempo no mercado, opiniões e referências

Lembre-se

Backup Deve ser considerado como última linha de defesa quando todas as anteriores falharem É essencial que você: mantenha os equipamentos seguros instale a versão mais nova do sistema operacional aplique todas as atualizações reinicie o equipamento sempre que solicitado desabilite serviços desnecessários instale antivírus e mantenha-o atualizado adote uma postura preventiva cuidado ao clicar em links e acessar sites

Mantenha-se informado (1/3) Cartilha de Segurança para Internet https://cartilha.cert.br/ RSS https://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr

Mantenha-se informado (2/3) Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/

Mantenha-se informado (3/3) http://nic.br/publicacao/revista-br-ano-08-2017-edicao-12/ https://cartilha.cert.br/

Créditos Cartilha de Segurança para Internet https://cartilha.cert.br/

Obrigada www.cert.br miriam@cert.br @certbr 15 de agosto de 2017