Sofrer um crash ou um ataque informático não tem de ser o fim do mundo para as empresas. Neste primeiro artigo sobre o tema, abordamos a questão pela fase de ataque: distinguir, identificar e corrigir.

Em matéria de segurança, não basta fazer cópias de segurança das bases de dados do software. É importante que exista também backup do restante software instalado nos equipamentos e servidores, incluindo o sistema operativo. Se houver uma política de segurança e recuperação bem documentada e implementada, será mais fácil recuperar o sistema – e as repercussões do problema serão menores

Tenha em atenção que, para poder repor a normalidade, tem de garantir que consegue recuperar os ficheiros que são guardados nas pastas de instalação do ERP, nomeadamente as configurações específicas, os projetos de VBA e os layouts de documentos personalizados para si.

De qualquer modo, e tendo em consideração a frequência alarmante com que estes episódios surgem nos dias que correm, a pergunta impõe-se: O que fazer se ocorrer um destes eventos? Analisemos a situação por passos.

 

Identificar o que aconteceu: crash ou ataque? 

Um crash afeta apenas um computador e compromete somente a informação que ele contém. Em caso de crash no servidor, é necessário recuperar a informação mas não é vital criar barreiras, pois não se trata de um problema que se irá espalhar por outros equipamentos. Já um ataque informático por vírus ou outro tipo de vulnerabilidade pode comprometer toda a rede, sendo então necessário identificar em que equipamento ocorreu – se foi no próprio servidor ou num posto de trabalho, que depois propagou para o servidor (e a outros postos, eventualmente).

Identificar correctamente o que aconteceu permite determinar as medidas a tomar, para que a recuperação ocorra da forma mais rápida e linear possível.

Diagnosticar, localizar, conter

O crash pode ter várias causas. Trata-se de uma avaria mecânica? Terá sido uma atualização que correu mal? O disco de sistema está danificado? É necessário perceber se o equipamento tem ou não recuperação, se é possível clonar a informação de um backup para outro disco, ou se é necessário partir do zero com um novo servidor.

Caso se trate de ataque, siga o mesmo princípio de investigação. Foi despoletado no próprio servidor ou num posto de trabalho? Qual o ponto de origem? Normalmente, um ataque ocorre a partir de um anexo numa mensagem de email (abertura de um PDF ou imagem com vírus), de aplicações de origem problemática (muitas vezes obtidas através de páginas que não são fontes legítimas do software) ou de ligações não seguras de remote desktop.

Se o ataque ocorreu num posto, é necessário verificar para quantas máquinas se propagou. Se o problema for detetado rapidamente, poderá ser contido antes que afecte toda a rede. Urge identificar as máquinas afetadas e criar “air gaps”, desligando-as da rede até que sejam intervencionadas. Se o servidor está infectado, os danos podem ocorrer também nas unidades externas a ele ligadas.

Profilaxia e correção

Se o problema não for de origem física, formatar costuma ser a única solução para eliminar de vez os ficheiros problemáticos, sejam eles a origem da própria infecção ou apenas componentes corrompidos: DLL, OCX, TLB, entradas de registo, etc. Se for necessário adquirir discos novos, ou até mesmo servidores novos, será preciso decidir se se pretende fazer a instalação de raiz, ou repor um backup de sistema previamente existente.

Em qualquer caso, é preciso identificar qual o backup “saudável” existente mais recente e verificar que informação será possível recuperar.


No próximo artigo, iremos abordar o quarto e último ponto igualmente crucial em qualquer estratégia de recuperação: como reaver os documentos. Entretanto, a Alvo pode ajudar em todas as fases não só da recuperação, mas também ao nível da prevenção. Contacte-nos através do 800 789 789 ou através do email [email protected] para saber o que podemos fazer por si!