Perguntas frequentes
O que é a proteção contra ransomware para backups?
A proteção contra ransomware para backups refere-se às medidas arquitetônicas e operacionais que mantêm os dados de backup recuperáveis após um ataque de ransomware. Os operadores de ransomware modernos têm como alvo a infraestrutura de backup antes de acionar a carga de criptografia; portanto, a proteção requer um armazenamento que não possa ser modificado ou excluído por um invasor, uma autenticação independente das credenciais de produção e um monitoramento ativo que detecte indicadores de ransomware antes que eles atinjam os dados de backup.
O Bacula verifica se há malware nos dados de backup?
Sim. O serviço de detecção de infecções do BGuardian reporta todas as tarefas nas quais a camada de proteção contra malware do Bacula detectou ransomware ou malware durante a execução, gerando um alerta persistente vinculado ao cliente específico, ao nome da tarefa e ao ID da tarefa, para que os administradores saibam exatamente qual sistema foi afetado antes que a próxima tarefa de backup seja executada nele.
O que é a regra de backup 3-2-1-1?
A regra 3-2-1 significa manter três cópias dos dados em dois tipos diferentes de mídia, com uma cópia fora do local. Na era do ransomware, o Bacula recomenda adicionar um quarto requisito: uma cópia deve estar offline e fisicamente inacessível a qualquer ataque baseado em rede. Volumes de fita ejetados da biblioteca e armazenados fora do local satisfazem esse requisito e oferecem às organizações um caminho de recuperação que nenhuma violação de credenciais ou invasão de rede pode eliminar.
O que devo fazer se meus backups estiverem infectados com ransomware?
Isole imediatamente os sistemas afetados da rede para impedir a propagação antes de executar qualquer operação de restauração. Verifique se sua solução de backup possui cópias imutáveis ou isoladas fisicamente que não estavam acessíveis durante o ataque, pois esses são seus pontos de recuperação mais seguros. Verifique a integridade do backup antes de restaurar, uma vez que restaurar a partir de um backup comprometido reintroduz a infecção. Se a sua plataforma de backup incluir detecção de malware, analise seus relatórios para identificar exatamente quais tarefas e clientes foram afetados antes de decidir quais pontos de restauração são seguros para uso.
Quanto tempo leva a recuperação de ransomware?
O tempo de recuperação depende de quanto da infraestrutura de backup foi comprometida e de quão bem o caminho de recuperação foi preparado antes do ataque. A pesquisa da Sophos de 2024 constatou que as organizações cujos backups foram comprometidos tinham muito menos chances de se recuperar em uma semana, em comparação com aquelas cujos backups permaneceram intactos. Organizações com procedimentos testados de recuperação bare metal, pontos de restauração offline limpos e validação automatizada de restauração em vigor geralmente se recuperam significativamente mais rápido do que aquelas que precisam reconstruir seu ambiente do zero.
O ransomware pode criptografar ou excluir dados de backup do Bacula?
Não, se o armazenamento imutável estiver configurado. O Bacula suporta volumes de disco com bloqueio de gravação, imutabilidade NFS via NetApp SnapLock e imutabilidade de hardware HPE StoreOnce, todos os quais bloqueiam a modificação ou exclusão por meio de qualquer operação acessível pela rede, incluindo operações realizadas com credenciais válidas do serviço de backup. Volumes de fita isolados fisicamente (air-gapped) ejetados da biblioteca adicionam uma camada física que nenhum ataque baseado em rede pode alcançar, independentemente das credenciais que um invasor possua.
Como o Bacula identifica atividades de ransomware antes que elas corrompam os dados de backup?
O BGuardian executa uma análise de desvio estatístico em todas as tarefas de backup, medindo os bytes processados, a contagem de arquivos e a duração da tarefa em comparação com a linha de base histórica de cada tarefa. Uma queda nos bytes processados é um indicador pré-criptografia documentado: os arquivos no sistema de origem já estavam criptografados antes da execução da tarefa, de modo que a tarefa capturou menos dados do que a linha de base previa. O BGuardian sinaliza o desvio com uma classificação de gravidade e gera um alerta persistente com registro de data e hora.
Um servidor de produção comprometido dá ao invasor acesso ao Bacula?
Não. O Daemon de Armazenamento inicia conexões com o Daemon de Arquivos, portanto, um cliente comprometido não tem nenhum serviço em escuta no lado do backup para acessar. Cada daemon é executado sob sua própria conta de serviço isolada, o que significa que as credenciais de produção não possuem permissões dentro do ambiente de backup.
O Bacula Enterprise é compatível com a norma FIPS 140-3?
Sim. Os módulos criptográficos do Bacula atendem à norma FIPS 140-3 em todos os daemons compatíveis. O BGuardian monitora ativamente o status FIPS no Director, nos Daemons de Armazenamento e nos Daemons de Arquivo, e sinaliza qualquer daemon em que o modo FIPS não esteja ativo.
Os backups do Bacula resistem a uma ameaça interna?
Sim. Cada acesso e alteração de configuração é registrado com a identidade do usuário e a data e hora. Isso fornece às equipes de segurança uma trilha de auditoria forense para identificar exatamente qual conta realizou qual ação e quando. Os controles de acesso granulares do Bacula restringem as permissões a tarefas específicas e fluxos de trabalho de restauração, de modo que nenhuma conta de administrador possui acesso desnecessário ao ambiente de backup.
O Bacula se integra a ferramentas externas de monitoramento de segurança?
Sim. O Bacula alimenta plataformas SIEM com eventos de segurança, incorporando eventos do Director, tentativas de autenticação malsucedidas e alertas do BGuardian aos fluxos de trabalho de resposta a incidentes já existentes na organização. A infraestrutura de backup é um ponto cego comum na cobertura do SOC, e essa integração o elimina.