Redundância: o sistema que pode ajudá-lo contra ciberataques
À medida que os ciberataques continuam a aumentar, é cada vez mais importante garantir a cibersegurança das empresas, organizações e instituições. O mais recente ciberataque em Portugal, à empresa de telecomunicações Vodafone, afetou dezenas de serviços essenciais que, por não terem sistemas redundantes, ficaram à mercê dos hackers.
Os sistemas redundantes dão às empresas uma segurança extra, não só em caso de ciberataque, como em caso de falha nos sistemas ou falhas externas, como um apagão ou um desastre natural, que comprometam o funcionamento dos serviços principais de uma empresa.
O que são sistemas redundantes?
Em sentido estrito, a palavra redundância significa abundância excessiva de algo. No sentido lato, e aplicado à informática, redundância, ou sistema redundante, significa manter sistemas duplicados ou triplicados de forma a garantir a alta disponibilidade de informação, processos e equipamentos críticos.
Ou seja, a redundância mantém a replicação de componentes críticos para o funcionamento de um serviço, sistema, rede e dados, garantindo a continuidade do correto funcionamento dos sistemas em caso de falha ou ciberataque.
A replicação destes sistemas pode ser física ou virtual. Pode existir um edifício, ou sala, ou pode apenas existir um backup numa localização externa aos sistemas agregados à empresa, instituição ou organização.
Ao nível mais básico da cibersegurança, há algumas práticas que deve adotar para se proteger dos ciberataques. Leia o nosso artigo para descobrir os truques e fique a saber o que é um ransomware.
Quais são os tipos de redundância
É possível criar sistemas redundantes em diferentes componentes informáticos. Quer ao nível do hardware, da rede ou dos dados. A prioridade é sempre garantir a alta disponibilidade dos processos e equipamentos fundamentais da empresa, instituição ou organização.
Hardware
Este tipo de sistema de redundância, é possivelmente o mais comum, ou mais conhecido. A redundância do hardware é conseguida através da duplicação ou triplicação de equipamentos como servidores extra no desenho para detectar ou anular os efeitos de um componente avariado. Por exemplo, em vez de termos um único processador, podemos utilizar dois ou três processadores, cada um executando a mesma função.
Software
A redundância de software pode traduzir-se num conjunto de programas com funcionalmente equivalentes, gerados independentemente a partir das mesmas especificações iniciais. Ou seja, executa a mesma funcionalidade através da realização de diferentes elementos.
Informação
Havendo versatilidade na aplicação da redundância, um dos sistemas bastante utilizados é a redundância de informação. Neste caso, utiliza-se mais informação do que o necessário, como a aplicação de códigos de detecção e correcção de erros, de forma a aumentar a fiabilidade de um sistema informático.
Temporal
Na redundância de tempo, repete-se a mesma operação várias vezes. Evitando recurso a hardware, este sistema executa múltiplas vezes um programa ou faz múltiplas cópias dos dados transmitidos para comparar os resultados com cópias previamente armazenadas.
Como aplicar esta solução de forma eficaz
Existem diversas estratégias para tornar um sistema redundante num sistema eficaz e de resposta rápida. Quando o foco é a defesa contra ciberataques, a replicação de componentes ao longo de várias unidades de hardware pode ser suficiente.
No entanto, quando se pensa em problemas de maior escala, como a de desastres naturais ou a de ciberataques de terrorismo organizado (organizações com muitas pessoas), outros fatores podem aumentar a eficácia do sistema.
Um dos mais relevantes será a distribuição das replicações de componentes por várias zonas geográficas, de forma a estes estarem integrados em múltiplas redes em diferentes países.
Este fator, abala completamente o perigo que os desastres naturais representam, uma vez que será altamente improvável que, dois (ou vários) desastres naturais, aconteçam em diversos locais ao mesmo tempo.
Além disso, também dificulta a organização e esforço que os ciberataques organizados terão de fazer. Isto porque, as replicações encontram-se em redes internacionais o que faz com que com que as vulnerabilidades encontradas em cada uma também divirjam, implicando uma maior investigação por parte dos piratas informáticos.
Acrescenta ainda a dificuldade de manter estes ataques - fundamentalmente diferentes porque estão em redes diferentes - síncronos ao longo de todos os possíveis pontos de acesso à plataforma.
No caso do ataque à Vodafone, no qual também os sistemas redundante foram afetados, especula-se que os hackers tenham levado a cabo um ataque “Denial-of-service” (DDoS). Significa isto que os piratas informáticos tentaram entrar nos recursos do sistema indisponíveis aos utilizadores.
Neste tipo de ataque, normalmente, os atacantes geram grandes volumes de pacotes ou solicitações, o que acaba por sobrecarregar o sistema de destino. No caso de um DDoS, o atacante usa várias origens comprometidas ou controladas para gerar o ataque.