Shadowing de arquivos: uma recuperação rápida de ataques baseados em USB e arquivos

O que é shadowing de arquivos e por que é importante?
File shadowing é a criação e armazenamento de uma cópia de qualquer conteúdo USB transferido ou modificado. As cópias de sombra resultantes geralmente são arquivadas em pastas de compartilhamento protegidas por senha. A implementação para dispositivos USB é principalmente uma medida de precaução; no entanto, sua importância não deve ser subestimada. Aqui está o porquê: De acordo com um relatório do Ponemon Institute, entre 400 empresas pesquisadas, em média, cada uma perdeu 12.000 registros perdidos em pendrives USB.Ainda mais alarmante é que, se os dados comprometidos incluírem informações de clientes ou funcionários, a empresa responsável poderá incorrer em penalidades financeiras significativas e possivelmente processos judiciais devido à não conformidade com os regulamentos de privacidade. O Relatório de Custo de uma Violação de Dados de 2019 explica que o custo por registro roubado é de US$ 429 em média no setor de saúde, em comparação com US$ 210 no setor financeiro, ou menos da metade do custo por registro.Mantendo esses números impressionantes em mente, é fácil entender os benefícios de ter uma política de shadowing de arquivos em vigor.
Ao revisar a pasta de compartilhamento com os dados copiados, o conteúdo real dos arquivos roubados pode ser identificado. Este é o primeiro passo para uma recuperação rápida e econômica, e crucial, pois permite que as organizações avaliem os danos e construam uma estratégia de remediação precisa.
Quando uma falha de rede causada por injeção de malware leva à corrupção dos arquivos originais, os dados críticos acessados com frequência por usuários remotos podem ser restaurados a partir da pasta de compartilhamento remoto de file shadowing.
- Como os detalhes do arquivo e as informações sobre endpoints, usuários e dispositivos são documentados, os usuários afetados podem ser avisados para alterar suas senhas e criptografar sua propriedade intelectual, registros financeiros ou editar seus dados pessoais completamente. Além disso, o computador do qual a informação foi transferida também pode ser duplamente protegido. Todas essas etapas podem evitar mais perdas.
Comments