Por que criptografar o backup?
- Joy Tecnologia
- 29 de jan. de 2024
- 4 min de leitura
A criptografia hoje está em todo lugar: no armazenamento de arquivos, na rede WiFi, na internet e na nuvem. O objetivo é proteger informações daqueles que, de outra forma, poderiam utilizá-las para causar danos. As informações são a força vital de uma empresa e os backups a maneira de assegurar que elas não sejam corrompidas, perdidas, roubadas ou incorretamente editadas.
Qual é a razão para criptografar dados em um backup?
Em vez de perguntar por que criptografar os backups, talvez seja melhor tentar justificar o contrário: “Por que não criptografar os backups?” É mais difícil encontrar um motivo justificável para não pensar em criptografia.
Como criptografar backups?
Existem duas tecnologias básicas de criptografia de backup que ajudam a proteger os backups: criptografia de dados local e criptografia do lado do servidor.
A criptografia de dados local utiliza chaves controladas pelo cliente para criptografar os dados antes que esses saiam do servidor ou da rede, ficam configuradas dentro do aplicativo de backup.
A nossa solução protege os dados com criptografia AES (Advanced Encryption Standard) de 256 bits, padrão utilizado em todo o mundo e que em 2003, foi reconhecido pelo governo dos EUA como seguro o suficiente para proteger dados importantes. É um algoritmo simétrico, o que significa que a mesma chave funciona para criptografar e descriptografar as informações.
O que é uma chave de criptografia?
É como uma senha com combinações de letras, números e símbolos. Poderia ser tão simples (e insegura) quanto utilizar “Senha12345”, algo complexo e impossível de se lembrar como “2k&qER^U^rGp[?n[?i9h$SFZtet_”^” ou uma frase secreta memorável como “A minha primeira escola estava situada na Rua Treze de Julho.”. Veja nosso artigo Reforce a segurança das suas senhas, explicando sobre a complexidade e comprimento da senha, lembrando que o importante é que quanto mais difícil a chave, mais difícil será quebrar a criptografia via ataque de força bruta.

O que acontece se a chave de criptografia for perdida?
Nesse caso não será possível descriptografar os backups. Por isso essa chave precisa ser guardada em um local seguro (acessado através de uma senha segura ou um documento criptografado com acesso limitado).
Como a criptografia do lado do servidor funciona?
A criptografia do lado do servidor (Server-Side Encryption) protege os dados em repouso (não em transporte ou transferência) no nível de armazenamento. É um recurso que é oferecido por muitos provedores de armazenamento na nuvem, alguns como Google Cloud Platform habilitam por padrão, já em outros como Amazon e Microsoft necessita ser ativado, todos utilizam padrão AES com chaves de 256 bits e são gratuitos.
Esse tipo de criptografia atua nos dados automaticamente quando eles chegam para serem armazenandos no disco, depois automaticamente descriptografa os dados quando esses saem, tudo isso através de chaves de criptografia gerenciadas pela conta do serviço da nuvem.
Os dados no disco são criptografados, como uma camada transparente de dados sem senhas para lembrar. É uma camada adicional de criptografia que envolve apenas um clique (ou no caso do Google, nada). O melhor exemplo de seu valor é o seguinte: um documento comercial importante é salvo no armazenamento em nuvem, porém sem aplicar qualquer criptografia local, sê alguém entrar na instalação de armazenamento em nuvem e roubar um disco rígido, os dados estarão protegidos mesmo sem a criptografia local e com força bruta, simplesmente porque o invasor não terá acesso às chaves de criptografia controladas pelo serviço e não poderá fazer nada com os dados brutos no disco. O arquivo estará seguro?

A criptografia é um sistema inacessível?
De maneira nenhuma! Não só é acessível como extremamente necessário. Nós já falamos das vantagens de realizar um backup na nuvem. Você precisa ter isso bem assimilado primeiramente, porque as vantagens são inúmeras. Mas se você chegou até aqui e passou a duvidar de qualquer aspecto de segurança por estarmos falando em criptografia, invasão e acesso a dados estratégicos, saiba que tais medidas não são exclusivas para os arquivos armazenados na nuvem.
É isso mesmo! Até em um servidor físico, os riscos de ataques cibernéticos são existentes. E ainda que alguma empresa escolha fazer o backup dos seus documentos estratégicos em uma estrutura dessas é indicado fazer a criptografia. Por isso, a proteção oferecida ao criptografar os arquivos não é uma exclusividade da cloud computing.
Então já vimos que essa solução é necessária em qualquer circunstância, mas ainda não verificamos a questão levantada pelo título desse tópico: é inacessível? Não. Ela está presente, inclusive, em operações comuns do dia a dia, como o internet banking ou o comércio eletrônico. Existem até mesmo produtos no mercado que oferecem a criptografia para documentos pessoais, para pessoas físicas guardarem suas fotos, trabalhos acadêmicos e organizarem os projetos pessoais.
Temos um exemplo emblemático pra ilustrar exatamente isso que estamos falando: o WhatsApp. Frequentemente vemos notícias de juízes que querem acesso aos dados deste aplicativo para uso em investigações criminais. Mas o Facebook, proprietário do aplicativo, não tem acesso a nenhuma mensagem, a nenhum dado trocado entre os usuários. Mesmo que só quisesse fornecer esses dados para a Justiça, seria impossível, uma vez que todos estão criptografados. Como consequência, o serviço acaba ficando dias indisponível e a empresa não tem o que fazer porque, nem querendo, conseguiria contribuir com as investigações.
Esse é um assunto amplamente debatido até mesmo nas mais renomadas agências de investigação e inteligência do mundo, como as da Europa e dos Estados Unidos: nem elas conseguem ter acesso a dados criptografados. Quer dizer, está mais do que claro que essa segurança adicional é necessária e extremamente eficaz para proteger as informações da sua empresa, não é verdade?

Comments