Home > Blog de Apoio e Recuperação > Criptografia de backup 101: diretrizes e práticas recomendadas

Criptografia de backup 101: diretrizes e práticas recomendadas

1 Star2 Stars3 Stars4 Stars5 Stars
(7 avaliações, média: 4,89 de 5)
Loading...
Atualizado 12th dezembro 2023, Rob Morrison

A definição de um backup criptografado

A criptografia por si só não é um termo tão difícil – é um método de proteção de dados, feito por meio da reordenação ou embaralhamento de dados, de modo que somente as partes autorizadas possam retorná-los ao seu estado original e normal. O principal objetivo da criptografia é que as informações originais nos dados criptografados fiquem efetivamente ocultas ou inacessíveis. Nesse contexto, a criptografia de backups de dados é uma das proteções mais fáceis contra crimes cibernéticos, mas também não é 100% segura.

A criptografia protege os dados transformando-os de seu formato de texto simples (texto legível) em texto de cifra (um formato ilegível) usando algoritmos matemáticos sofisticados e chaves de criptografia. A intenção é que a descriptografia de dados esteja disponível apenas para os usuários que devem ter acesso a eles.

Há muitos exemplos em que a criptografia de dados foi implementada em grande escala. Alguns desses exemplos só utilizaram a criptografia depois de uma violação maciça de dados já ter ocorrido. O varejista Target teve as informações pessoais de mais de 70 milhões de seus usuários comprometidas por um ataque de hackers em 2013. Ela teve que pagar uma taxa enorme como parte de um acordo de violação de segurança. O aumento da segurança dos dados (com a adição de criptografia) também fez parte desse acordo. O Bank of America, por outro lado, implementou uma estrutura de criptografia clara há algum tempo devido aos requisitos de conformidade financeira (nesse caso, a conformidade com o PCI DSS, que será discutida mais adiante neste artigo).

O algoritmo de criptografia mais popular no momento é o AES – Advanced Encryption Standard. Ele foi originalmente desenvolvido para substituir o DES, ou Data Encryption Standard (já que ele se tornou muito vulnerável com o passar do tempo). Há três comprimentos de chave principais com os quais o AES pode trabalhar: 256 bits, 192 bits e 128 bits. O AES-256 é amplamente considerado o método de criptografia mais seguro que existe, combinando resistência a ataques cibernéticos e velocidade de criptografia/descriptografia.

Nem toda criptografia é benéfica para os usuários comuns; na verdade, ela pode ser usada para ações prejudiciais e ilegais. Um dos tipos de ataque cibernético mais comuns atualmente é o ransomware (68,42% de todos os ataques cibernéticos em 2022), que usa as mesmas técnicas de criptografia para modificar arquivos desprotegidos e exigir resgate de seus proprietários em troca da descriptografia dos dados.

Além disso, há uma linha clara a ser traçada entre criptografia e hashing, pois os proprietários de empresas tendem a confundi-los regularmente. O hashing, como processo, pode parecer semelhante à criptografia em sua natureza, pois também descreve um processo de transformação de um dado em uma combinação ilegível de símbolos. A maior desvantagem do hashing quando comparado à criptografia é o fato de que o hashing é um processo unilateral, não sendo possível revertê-lo.

O hashing e a criptografia também têm casos de uso um pouco diferentes. A criptografia é um termo muito mais amplo que abrange uma variedade de casos de uso, desde a proteção de dados até crimes cibernéticos. O hashing, por outro lado, tem muito mais nuances e é usado principalmente para verificações de integridade de dados, validação de senhas e blockchain.

Benefícios do backup criptografado

O uso da criptografia nas informações de backup oferece vários benefícios, incluindo:

  • Mesmo que seu laptop, disco rígido ou smartphone seja roubado, perdido ou comprometido de alguma forma, a criptografia impede o uso indevido de suas informações. Isso garante a confiabilidade, a precisão e a validade de seus backups, assegurando que os dados permaneçam inalterados.
  • A criptografia protege suas informações, tornando-as ilegíveis para indivíduos não autorizados ou agentes mal-intencionados, garantindo que o senhor e seus clientes fiquem tranquilos sabendo que os dados confidenciais permanecem seguros e confidenciais.
  • A criptografia restringe o acesso a pessoas autorizadas, garantindo que somente as pessoas destinadas possam decifrar e utilizar as informações.
  • A criptografia fornece uma proteção poderosa contra roubo de identidade e tentativas de chantagem, pois os hackers não podem acessar as informações sem a chave de descriptografia. Além disso, ela protege os backups contra adulteração e corrupção, aumentando ainda mais a segurança dos dados.
  • A criptografia ajuda as empresas a aderir a normas e padrões como o GDPR ou o PCI DSS (mais sobre isso abaixo). Esses requisitos exigem que as empresas criptografem as informações pessoais dos clientes quando armazenadas ou transmitidas em redes públicas.

Tipos de criptografia

Com a crescente importância da segurança dos dados, deixar o backup de dados sem criptografia não é mais aceitável dentro das práticas recomendadas e provavelmente pode trazer problemas sérios para qualquer organização. No entanto, navegar por todos os diferentes métodos de criptografia disponíveis pode ser um desafio. Aqui estão alguns exemplos de fatores que podem ser importantes a serem considerados durante o processo de escolha de um método de criptografia específico para sua empresa:

  • Habilidades técnicas
  • Obrigações de segurança
  • Requisitos de estrutura
  • Tipos de dados
  • Restrições orçamentárias
  • Escalabilidade e muito mais.

Os backups criptografados podem ser gerados usando vários métodos diferentes. Por exemplo, há dois tipos de criptografia que são considerados comumente utilizáveis.

Criptografia assimétrica

A criptografia assimétrica utiliza uma abordagem exclusiva para a segurança dos dados, empregando duas chaves matematicamente vinculadas: uma chave pública e uma chave privada. A chave pública, facilmente acessível a qualquer pessoa, serve apenas para criptografar dados. Isso significa que qualquer pessoa pode utilizar a chave pública para proteger as informações, garantindo sua confidencialidade.

Por outro lado, somente a chave privada tem o poder de descriptografar os dados (se eles tiverem sido criptografados usando a chave do mesmo par). Esse acesso controlado à chave de descriptografia garante que somente indivíduos autorizados possam decifrar as informações protegidas.

Portanto, a dupla de chaves públicas e privadas forma a base da criptografia assimétrica, desempenhando funções distintas, porém cruciais, na segurança e proteção de dados confidenciais.

Criptografia simétrica

Os algoritmos de chave simétrica representam uma classe de algoritmos criptográficos que utilizam a mesma chave tanto para descriptografar o texto cifrado (dados ilegíveis e criptografados) quanto para criptografar o texto simples (dados legíveis). Em termos mais simples, eles dependem de uma chave secreta compartilhada que atua tanto como fechadura quanto como chave, permitindo tanto a criptografia quanto a descriptografia de informações.

Os métodos de implementação de criptografia também mudam drasticamente, dependendo do estado dos dados em questão. Seguindo uma ideia semelhante à anterior, podemos apresentar duas categorias de criptografia: em repouso e em trânsito.

Criptografia em repouso

Os dados de uma empresa são um tesouro de informações valiosas. A criptografia em repouso funciona como um sofisticado sistema de segurança que protege esses dados, garantindo a confidencialidade e a integridade dos dados, mesmo quando estão “em repouso”, ou seja, quando residem em uma mídia de armazenamento – disco rígido, armazenamento em nuvem etc.

Pense em como seus backups, após a jornada pela rede, encontram seu local de descanso final no armazenamento em nuvem, S3, ou em seus próprios sistemas de armazenamento. A criptografia em repouso atua como o escudo impenetrável do cofre, criptografando seus dados com uma chave exclusiva. Essa chave é a única opção possível para acessar esses dados, concedendo acesso apenas a usuários autorizados e impedindo a entrada de qualquer pessoa que tente fazer uma descriptografia não autorizada.

Mesmo que um hacker obtenha acesso físico ao dispositivo que armazena seus dados, a criptografia em repouso continua sendo seu adversário formidável, tornando os dados em questão inúteis para qualquer pessoa sem a chave de descriptografia.

A criptografia em repouso também é o que o Google Cloud Platform chama de sua própria iteração de SSE – Server-Side Encryption. Esses dois termos são frequentemente usados de forma intercambiável, pois a SSE é exatamente a mesma tecnologia criada para proteger os dados de um cliente “em repouso”, embora a Microsoft e a Amazon tenham convenções de nomenclatura diferentes para suas iterações de SSE (Server-Side Encryption e Storage Service Encryption, respectivamente). Ao mesmo tempo, a SSE é considerada principalmente um recurso do provedor de armazenamento em nuvem, e a “criptografia em repouso” também pode ser aplicada aos dados armazenados fora do armazenamento em nuvem.

Criptografia no meio do trânsito

A criptografia em trânsito atua como o veículo blindado que protege esses dados, garantindo sua confidencialidade e integridade enquanto eles trafegam entre dispositivos, redes e a nuvem.

Em geral, os backups estão sendo transferidos de sua origem, seja uma máquina local ou remota, um servidor ou uma plataforma baseada em nuvem (que pode ser algo como Salesforce, Microsoft 365, Google Workspace ou qualquer serviço em nuvem) para seu destino final (para qualquer armazenamento, incluindo sistemas de armazenamento local, remoto ou em nuvem). Durante essa jornada, a criptografia em trânsito envolve seus dados em uma camada impenetrável, protegendo-os contra acesso não autorizado e possível interceptação.

E2EE, ou criptografia de ponta a ponta

A criptografia de ponta a ponta (E2EE) é uma ferramenta poderosa para proteger suas comunicações no mundo digital de hoje. Ela atua como um escudo impenetrável, criptografando seus dados no dispositivo de envio e garantindo que eles permaneçam ilegíveis para qualquer pessoa, exceto para o destinatário pretendido, mesmo se interceptados durante a transmissão.

O dispositivo do remetente criptografa a mensagem com uma chave exclusiva conhecida apenas pelo destinatário. Essa chave é usada para bloquear e desbloquear a mensagem, garantindo sua confidencialidade durante todo o trajeto.

Terceiros, como provedores de serviços de Internet, provedores de serviços de aplicativos, hackers ou até mesmo a própria plataforma, não têm acesso ao conteúdo da sua comunicação. Eles só podem ver a mensagem criptografada, que aparece como uma bagunça sem a chave de descriptografia adequada.

A E2EE ganhou popularidade em vários serviços de mensagens, como Facebook Messenger, WhatsApp e Zoom. No entanto, sua implementação também gerou controvérsias. Embora aumente a privacidade do usuário, ela também pode atrapalhar as investigações das autoridades e, potencialmente, oferecer um refúgio para atividades ilícitas.

Diversos provedores de armazenamento em nuvem oferecem recursos de backup criptografado de ponta a ponta, e até mesmo algumas das plataformas de backup mais importantes podem oferecer o mesmo recurso. Até o momento, esse recurso é relativamente novo no mercado, mas seu nível de proteção é uma grande vantagem que nenhuma empresa pode se dar ao luxo de ignorar no momento.

Chaves de criptografia e serviços de gerenciamento de chaves

As chaves de criptografia já foram mencionadas anteriormente neste artigo, portanto, sua definição exata não deve ser difícil de entender. É uma peça de dados usada na criptografia para executar uma operação de descriptografia, uma operação de criptografia ou ambas. Os recursos de uma chave de criptografia dependem inteiramente do tipo de criptografia selecionado – haveria apenas uma chave de criptografia para um tipo de criptografia simétrica, enquanto o tipo assimétrico sempre tem um par de chaves (chaves pública e privada).

Uma chave de criptografia é tão forte quanto longa – chaves mais longas são mais difíceis de descriptografar, mas também exigem mais poder de processamento para realizar a operação de descriptografia/criptografia. Devido à sua natureza extremamente sensível, é natural que haja um sistema dedicado criado especificamente para o armazenamento de chaves de criptografia – e há muitos serviços desse tipo.

Esses serviços de gerenciamento de chaves (como o Google Cloud Key Management, o Azure Key Vault, o AWS Key Management Service etc.) oferecem uma maneira fácil de gerenciar e proteger as chaves de criptografia/descriptografia. Não é incomum que esses serviços de gerenciamento de chaves validem chaves de criptografia usando o FIPS 140-2 Cryptographic Module Validation Program e empreguem módulos de segurança de hardware (HSM) para melhorar o gerenciamento de chaves para seus clientes.

Os serviços de gerenciamento de chaves podem oferecer uma variedade de benefícios, incluindo:

  • Garantia de conformidade: Os registros à prova de adulteração facilitam a aprovação em auditorias de conformidade com facilidade.
  • Defesa inquebrável: Torna extremamente difícil o acesso não autorizado aos dados, exigindo que os invasores comprometam tanto a chave quanto o local dos dados.
  • Rotação de chaves: A rotação regular das chaves garante que os invasores tenham tempo limitado para explorar quaisquer vulnerabilidades.
  • Segurança em várias camadas: Para roubar informações, seria necessário comprometer o provedor de soluções, o provedor de serviços em nuvem e o cliente, o que aumenta significativamente o nível de dificuldade.

Requisitos legais e estruturas que exigem criptografia

O número total de vários requisitos legais e/ou estruturas que exigem criptografia de dados de alguma forma é extremamente alto, e é por isso que vamos apresentar apenas uma pequena seleção dos regulamentos mais conhecidos:

  • GDPR, ou Regulamento Geral de Proteção de Dados.

O Artigo 32(1)(a) enfatiza a importância de usar medidas específicas para proteger informações confidenciais. Isso inclui a criptografia como uma ferramenta em potencial, dependendo da natureza e do escopo do processamento, dos riscos envolvidos e do estado da arte. A pseudonimização, outra técnica de proteção de dados, também pode ser considerada.

  • HIPAA, ou Health Insurance Portability and Accountability Act.

O 45 CFR § 164.312(a)(2)(iv) descreve os requisitos endereçáveis para entidades e seus associados que se enquadram na cobertura da lei. Ele especifica um requisito para que as informações eletrônicas de saúde protegidas (ePHI) possam ser criptografadas e descriptografadas usando um mecanismo transparente. Embora a exigência em si seja passível de interpretação, mais detalhes podem ser encontrados nas salvaguardas técnicas da Regra de Segurança da HIPAA.

  • PCI DSS, ou Payment Card Industry Data Security Standard.

O Requisito 3.4 estipula que as organizações devem tornar os PANs (Primary Account Numbers, números de contas primárias) ilegíveis onde quer que estejam armazenados. Isso inclui mídia digital portátil, mídia de backup e logs. Vários métodos podem ser utilizados para atingir esse objetivo, incluindo hashing unidirecional com criptografia forte, truncamento combinado com hashing ou o uso de tokens e pads de índice (com armazenamento seguro para pads) juntamente com criptografia forte e práticas robustas de gerenciamento de chaves.

Tipo de criptografia BYOK

O Bring Your Own Key (BYOK) oferece um método rigoroso e altamente seguro para proteger informações confidenciais no ambiente de nuvem. Essa abordagem não depende das soluções padrão de criptografia do provedor de nuvem e permite que os usuários utilizem seus próprios softwares e chaves de criptografia confiáveis.

O BYOK concede aos usuários total propriedade e controle sobre suas chaves de criptografia, garantindo a soberania dos dados e a conformidade com normas e requisitos específicos. A utilização de seu próprio software e chaves de criptografia confiáveis acrescenta outra camada de proteção, aumentando significativamente a dificuldade de acesso não autorizado.

O BYOK permite que os usuários escolham o software de criptografia que melhor se integra à sua infraestrutura existente, eliminando os desafios de compatibilidade e promovendo maior flexibilidade. Ele também oferece aos usuários visibilidade total de todas as atividades de criptografia e descriptografia, permitindo auditorias e registros abrangentes para processos robustos de conformidade e governança.

O BYOK é uma opção interessante para as empresas que não desejam depender de serviços de nuvem para armazenar suas chaves de criptografia, mas não está isento de problemas, por isso é altamente recomendável pesquisar o tópico antes de se comprometer a implementar um sistema desse tipo.

Bacula Enterprise e a criptografia de dados

No cenário competitivo das soluções de backup e recuperação, o Bacula Enterprise se destaca como um campeão incomparável da segurança de dados. Essa capacidade inigualável de segurança decorre de uma abordagem multifacetada que abrange sua arquitetura, conjunto de recursos, opções de implantação adaptáveis e amplo potencial de personalização. Para reforçar ainda mais sua postura de segurança, os componentes principais do Bacula são executados no sistema operacional Linux, que é inerentemente seguro.

A segurança é especialmente importante para a Bacula Systems, um valor fundamental que se reflete claramente em seu produto Bacula Enterprise – com sua abordagem multifacetada para a proteção de dados. O Bacula transcende a noção de segurança meramente “boa o suficiente”. Recursos como a autenticação de dois fatores, o acesso baseado em funções e as senhas únicas baseadas em tempo (TOTP) não são apenas complementos opcionais – eles são blocos de construção fundamentais da arquitetura de segurança do Bacula, representando apenas alguns dos fundamentos mínimos que qualquer organização deve esperar de uma solução de backup.

Alguns outros recursos orientados para a segurança do Bacula Enterprise incluem software antivírus integrado, várias políticas personalizáveis para criptografia de dados de backup, controle granular de usuários, restrição granular de dados, suporte a MFA, controles de acesso LDAP, criptografia em nível de arquivo, criptografia de comunicação, detecção de envenenamento de dados, relatórios avançados de status de segurança, monitoramento de corrupção de dados e muitos outros.

Criptografia de báculos e backup

Quando se trata de recursos centrados em criptografia, o Bacula pode oferecer muitas opções para trabalhar, incluindo:

O Bacula permite que os dados sejam criptografados e assinados digitalmente antes de serem enviados ao seu Storage Daemon. Essas assinaturas são validadas após a restauração, e cada incompatibilidade é relatada ao administrador. É de suma importância que nem o Storage Daemon nem o Director tenham acesso ao conteúdo de arquivos não criptografados durante esse processo.

A PKI do Bacula Enterprise, ou Infraestrutura de Chaves Públicas, é composta por certificados públicos x509 e chaves privadas RSA. Ela permite a geração de chaves privadas para cada File Daemon, bem como um número de Master Keys que podem decifrar qualquer um dos backups criptografados no sistema (elas também são geradas como um par – uma chave pública e uma chave privada).

É altamente recomendável que tanto as chaves do File Daemon quanto as chaves mestras sejam armazenadas fora do local, o mais longe possível do local de armazenamento original. Todos os algoritmos de criptografia/descriptografia mencionados acima também são expostos usando uma API independente de OpenSSL que é totalmente reutilizável. Seu formato de volume é ASN.1 codificado por DER, com a sintaxe de mensagem criptográfica da RFC 3852 sendo usada como linha de base.

O Bacula também pode armazenar chaves de criptografia/descriptografia usando dois formatos de arquivo diferentes: .CERT e .PEM. O primeiro só pode armazenar uma única chave pública com o certificado x509 e é usado principalmente para armazenar uma única chave de criptografia específica. O segundo é muito mais complexo – é o formato de armazenamento padrão do OpenSSL para chaves públicas, chaves privadas e certificados, e pode armazenar várias chaves ao mesmo tempo – uma ótima opção para a geração de chaves assimétricas em que há um par de chaves a ser gerado em primeiro lugar (pública + privada).

O futuro da criptografia de backup

O futuro da criptografia de backup é um cenário dinâmico repleto de inovações e impulsionado pela necessidade sempre presente de proteger dados valiosos contra ameaças cibernéticas cada vez mais sofisticadas. Como a própria criptografia passa por uma evolução constante, os meios de proteger os backups continuarão a se expandir e a se adaptar para atender aos crescentes desafios de segurança do futuro.

Aqui estão alguns dos possíveis avanços que moldarão o futuro da criptografia de backup:

  • A inteligência artificial e o aprendizado de máquina desempenharão um papel fundamental na automação e no aprimoramento dos processos de criptografia de backup. Os algoritmos alimentados por IA podem detectar anomalias e possíveis ameaças, enquanto o aprendizado de máquina pode ser usado para otimizar o gerenciamento de chaves de criptografia e automatizar tarefas de rotina.
  • Os indivíduos terão cada vez mais controle sobre seus dados por meio de soluções de criptografia centradas no usuário. Essas soluções permitirão que os usuários gerenciem suas chaves de criptografia, definam permissões de acesso e monitorem as atividades de criptografia, garantindo maior transparência e responsabilidade.
  • À medida que os computadores quânticos se tornarem uma realidade, os algoritmos de criptografia tradicionais ficarão vulneráveis.Os algoritmos resistentes ao quantum, projetados para suportar o poder computacional dos computadores quânticos, podem se tornar o novo padrão de criptografia de backup (alguns dos exemplos anteriores desses algoritmos são FALCON e CRYSTALS-KYBER).
  • Soluções de armazenamento complexo descentralizado surgirão como uma alternativa mais segura e resiliente aos métodos de armazenamento tradicionais. Essas soluções distribuirão os dados em vários nós, dificultando o ataque e o comprometimento por parte dos hackers. Isso também inclui a adoção mais ampla de uma abordagem de segurança de confiança zero como um todo, usando o princípio do “menor privilégio” para melhorar a segurança e reduzir o risco de violação de dados.
  • A criptografia de backup será perfeitamente integrada a todos os processos de armazenamento e transferência de dados, eliminando a necessidade de intervenção manual e erro humano. Isso não apenas aumentará a segurança, mas também simplificará os fluxos de trabalho de gerenciamento de dados.

Esses avanços são capazes de conceder aos usuários maior controle e transparência sobre suas informações e, ao mesmo tempo, têm grandes chances de proteger os dados contra ameaças mais recentes. Ao combinar soluções centradas no usuário e tecnologia de ponta, o futuro da criptografia de backup promete um ambiente mais seguro e confiável para o armazenamento seguro e protegido de dados.

Conclusão

Os criminosos cibernéticos estão cada vez mais visando os backups em uma tentativa de prejudicar a capacidade das organizações de se recuperar de ataques e maximizar seu controle sobre sistemas comprometidos. Isso ressalta a importância fundamental da criptografia de backup, não apenas para a continuidade dos negócios e a recuperação de desastres, mas também para aprimorar significativamente a postura geral de segurança da sua organização.

A criptografia de backup atua como uma prática recomendada de segurança vital, protegendo as informações confidenciais de sua organização e impedindo o acesso não autorizado. A criptografia de backup transforma informações confidenciais em um formato ilegível, criando uma camada relativamente forte de proteção de dados. Isso torna os dados inúteis mesmo que os invasores os interceptem durante a transmissão, pois eles não têm a chave de descriptografia necessária para acessá-los ou decifrá-los.

A alta confiabilidade e a função fundamental da criptografia na segurança dos dados fazem dela a pedra angular das medidas de segurança para aplicativos comerciais, militares, governamentais e outros aplicativos de missão crítica. No entanto, a implementação correta é necessária para obter um alto nível de segurança da criptografia – algo que o Bacula Enterprise pode oferecer. A qualidade dos tipos de criptografia do Bacula e a maneira como ela é arquitetada no sistema do Bacula fazem dele um verdadeiro líder. Trata-se de uma plataforma de backup excepcionalmente flexível, com uma gama excepcionalmente ampla de recursos diferentes, incluindo métodos eficazes de proteção de dados e amplo suporte à criptografia.

Sobre o autor
Rob Morrison
Rob Morrison é o diretor de marketing da Bacula Systems. Ele começou sua carreira de marketing de TI na Silicon Graphics, na Suíça, e desempenhou intensamente várias funções de administração de marketing por quase 10 anos. Nos 10 anos seguintes, Rob também ocupou vários cargos de administração de marketing na JBoss, Red Hat e Pentaho, assegurando o crescimento da participação no mercado dessas empresas reconhecidas. Ele é formado pela Universidade de Plymouth e tem um diploma de honras em mídia digital e comunicação, além de ter feito um programa de estudos no exterior.
Deixe um comentário

Seu e-mail não será publicado. Os campos obrigatórios estão marcados com *