[Aviso Importante de Segurança] Sites falsos do Qfinder Pro detectados. Saiba mais >

Como os dados são protegidos por snapshots e resistem a ransomware

Artigos mais recentes 2026-03-19 clock 9 mins de leitura

Como os dados são protegidos por snapshots e resistem a ransomware

Como os dados são protegidos por snapshots e resistem a ransomware
Este conteúdo foi traduzido automaticamente. Consulte a Limitação de Responsabilidade da tradução automática.
Switch to English

A 'máquina do tempo' do ransomware: princípios da tecnologia de snapshot, ataque e defesa, e conceitos-chave de proteção

No campo de batalha da defesa cibernética empresarial, o ransomware tornou-se, sem dúvida, o adversário mais problemático dos últimos anos. Quando hackers criptografam seus dados críticos e exigem um resgate elevado, o tradicional "backup e restauração" geralmente resulta em longos períodos de inatividade (alto RTO), causando graves interrupções e prejuízos ao negócio.

Nesse momento, uma tecnologia de armazenamento chamada "Snapshot" tornou-se a última linha de defesa contra ransomware para muitas empresas e usuários individuais, sendo até chamada de "máquina do tempo" para recuperação de dados.

Mas afinal, o que é um snapshot? Como ele consegue "restaurar" instantaneamente arquivos criptografados? Além da restauração passiva, que capacidades de detecção proativa a tecnologia moderna de snapshot oferece? Este artigo irá explorar os princípios fundamentais e os principais aspectos de gerenciamento dos snapshots.

O que é um snapshot?

Simplificando, um snapshot é um registro do estado de um sistema de arquivos ou unidade de armazenamento em um "determinado ponto no tempo". É importante esclarecer que um snapshot não "faz outra cópia" dos dados, mas sim registra o estado da versão de cada arquivo, diretório e o relacionamento de mapeamento de blocos (Metadados, Block map) no sistema de arquivos naquele momento.

Muitas pessoas confundem snapshot com "backup", mas na verdade, os dois são fundamentalmente diferentes em termos de princípios técnicos:

  • Backup: cria uma cópia completa dos dados em outro espaço físico de armazenamento (cópia total).
  • Snapshot: é mais parecido com tirar uma "foto" da estrutura atual dos dados. Normalmente, ele registra apenas os ponteiros ou metadados dos dados, em vez de duplicar os dados em si.

Resumindo, ao fazermos backup de 100 GB de fotos em discos rígidos, criar 10 backups consumirá 1 TB de espaço. Mas ao usarmos a tecnologia de snapshot, em "cenários normais de uso", manter 10 snapshots geralmente ocupa apenas 1% a 20% de espaço extra (cerca de 1 a 20 GB), o que representa uma diferença enorme de eficiência.

Tabela comparativa de custos de espaço e tempo entre snapshots e backups tradicionais

Itens de Comparação Quantidade inicial de dados (Dia 0) Dia 1 (Alteração de 10GB) Dia 2 (Alteração de 10GB) Espaço total utilizado (aproximado) Velocidade de criação/restauração
Backup Completo Tradicional (Full Backup) 100 GB +100 GB (Segundo backup completo) +100 GB (Terceiro backup completo) 300 GB Lento (exige movimentação de grande volume de dados)
Snapshot 100 GB (dados originais) +10 GB (registra apenas blocos alterados) +10 GB (registra apenas blocos alterados) 120 GB Ultra-rápido (apenas marca ponteiros)

Ajuda do Gráfico: Esta tabela simula um ambiente onde 100GB iniciais de dados mudam 10GB por dia ao longo de dois dias. É possível ver que backups tradicionais duplicam todos os dados a cada vez, resultando em consumo de espaço linear e multiplicado. Já os snapshots registram apenas os blocos alterados, então o crescimento do espaço é extremamente lento. Isso explica por que empresas conseguem manter facilmente centenas de pontos de snapshot.

Princípio Técnico: Operação e trade-offs de COW e ROW

Atualmente, as tecnologias de snapshot mais utilizadas dividem-se principalmente em dois tipos, cada uma com suas vantagens em termos de eficiência e uso de espaço:

1. Copy-On-Write (COW)

Quando os dados originais precisam ser modificados, o sistema primeiro pausa a operação de escrita, copia o "bloco de dados antigo" para a área reservada do snapshot e só então permite que os novos dados sejam gravados no local original.

Vantagem: A leitura dos dados originais é muito rápida, pois a localização dos dados não mudou. Desvantagem: O desempenho de escrita é relativamente baixo (pois cada operação de escrita exige "ler dados antigos -> copiar -> gravar dados novos"), o que é conhecido como "penalidade de escrita (Write Penalty)".

2. Redirect-On-Write (ROW) durante a escrita

Esta é uma abordagem comum em sistemas de armazenamento modernos de alta eficiência (como o sistema de arquivos ZFS e NAS de médio a alto padrão). Quando novos dados são gravados, o sistema não move os blocos antigos, mas grava os novos dados diretamente em um "novo local" no disco rígido, atualizando o ponteiro para o novo local, enquanto o snapshot mantém o ponteiro para os blocos antigos.

Vantagem: Criar snapshots e gravar dados praticamente não afeta o desempenho, sendo extremamente rápido. Custo: Fragmentação. Esta é uma limitação física que a tecnologia ROW precisa enfrentar. Como os blocos de dados dos arquivos ficam espalhados em diferentes locais físicos nos discos após várias modificações, ao longo do tempo isso pode levar à queda de desempenho de leitura em discos rígidos tradicionais (HDD). Por isso, para sistemas de armazenamento que usam ROW, recomenda-se geralmente combiná-los com arquitetura totalmente flash (All-Flash) ou um mecanismo robusto de auto-reorganização em segundo plano para mitigar esse impacto.

Como snapshots defendem contra ransomware? Da restauração passiva à detecção proativa

O procedimento padrão do ransomware é: ler arquivo → criptografar → deletar arquivo original → deixar o arquivo criptografado embaralhado. Em resposta a esse processo, o QuicKProtect oferece múltiplas camadas de mecanismos de defesa.

Chave 1: Contornando ataques em nível de SO (VSS vs. Snapshot de armazenamento)

Ao falar de snapshots, é preciso diferenciar entre "nível de sistema operacional" e "nível de unidade de armazenamento". A primeira ação de ransomwares modernos (como LockBit, BlackCat) ao invadir o Windows é geralmente executar comandos para deletar o VSS (Volume Shadow Copy), impedindo o uso do recurso de restauração nativo do Windows. Nesse momento, snapshots em nível de unidade de armazenamento desempenham o papel mais crítico.

Como o gerenciamento de snapshots em NAS ou SAN é independente do sistema operacional (Out-of-Band), mesmo que um hacker obtenha Permissão de Administrador do Windows e apague os snapshots locais, ele ainda não conseguirá deletar os snapshots subjacentes na unidade de armazenamento via comandos.

image

Chave Dois: Restauração instantânea (Instant Recovery)

Como os snapshots preservam o 'estado do ponto no tempo' dos arquivos antes de serem criptografados, ao detectar ransomware, os administradores só precisam selecionar um ponto anterior à infecção (por exemplo, se a infecção ocorreu às 10:00, selecionar o snapshot das 09:55) na interface de gerenciamento da unidade de armazenamento.

Nesse momento, independentemente do tamanho dos dados ser 1TB ou 100TB, restaurar via snapshot geralmente leva apenas alguns segundos a poucos minutos. O sistema só precisa apontar o índice de volta para os blocos antigos, reduzindo drasticamente o Recovery Time Objective (RTO). image

Chave Três: Detecção de Entropia por IA, transformando de câmera de tempo de voo para detector

Snapshots tradicionais são passivos, mas a tecnologia de armazenamento mais recente está usando snapshots para "defesa proativa". Quando o ransomware criptografa arquivos, a "entropia" (aleatoriedade) dos blocos de dados dispara drasticamente (após a criptografia, os dados parecem aleatórios).

Unidades de armazenamento modernas monitoram em tempo real as mudanças de entropia dos blocos gravados. Se muitos blocos apresentarem picos anormais de entropia junto com escritas de alta frequência, o sistema determina que está ocorrendo um ataque e aciona automaticamente snapshots imutáveis, ou até corta proativamente a Permissão de escrita da conexão (SMB/NFS).

Além disso, se o próprio sistema fornecer mecanismos adequados, também é possível monitorar operações suspeitas de arquivos pelo Security Center (monitoramento de atividade de arquivos). Ao detectar uma anomalia, medidas de proteção podem ser acionadas, como definir o volume como somente leitura, criar snapshots automaticamente ou suspender temporariamente a agenda de snapshots, para evitar criptografia ou perda de dados.

Proteção Avançada: Snapshots Imutáveis e Princípios de Gerenciamento

Com a evolução dos ataques cibernéticos, hackers não apenas criptografam dados, mas também tentam comprometer a Permissão de administradores da unidade de armazenamento para destruir rapidamente os snapshots. Para combater esse tipo de ataque de 'corte', é necessário implementar os seguintes mecanismos de bloqueio mais rigorosos.

Snapshots Imutáveis / WORM

Esta é uma tecnologia "Write Once, Read Many". Uma vez definido um snapshot imutável (por exemplo, bloqueado por 7 dias), durante esse período, ninguém (nem mesmo administradores ou contas Root com a mais alta Permissão) pode deletar ou modificar esses snapshots. É como trancar o filme em um cofre com temporizador.

A última linha de defesa na camada de gerenciamento: MFA e o princípio dos quatro olhos

Por mais forte que seja a tecnologia, a natureza humana costuma ser o elo fraco. E se um hacker obtiver a senha de mais alta Permissão por engenharia social? Os novos requisitos de conformidade em segurança da informação (como a revisão da ISO 27001) recomendam implementar as seguintes medidas:

Autenticação Multifator (MFA): Ao acessar a interface de gerenciamento de armazenamento ou executar operações de exclusão, a verificação em duas etapas via OTP no celular é obrigatória. Usar Google Authenticator ou Microsoft Authenticator tornou-se prática padrão. Confirmações semelhantes também são exigidas para ações críticas em sistemas e serviços como ZOHO e Cloudflare DNS. Administradores devem se acostumar e adotar essas medidas rotineiramente nas operações diárias do sistema. Princípio dos Quatro Olhos (Four-Eyes Principle): Para comandos destrutivos como "Deletar Snapshot" ou "Formatar", o sistema deve ser configurado para exigir execução simultânea por "dois" administradores diferentes. Isso previne que uma única conta seja comprometida ou abusada maliciosamente por insiders.

Snapshots não são backups e não resolvem o problema do "duplo ransomware"

Embora o Quick Photo seja extremamente poderoso na prevenção de ransomware, e também muito útil quando colegas do escritório ligam para o administrador ou TI para resgatá-los de exclusão acidental ou danos ao sistema, ainda precisamos esclarecer as percepções reais do mercado:

O primeiro ponto é que snapshots não substituem completamente os backups, pois ainda dependem da unidade de armazenamento original. Se todo o hardware do NAS falhar ou o disco rígido for danificado, os snapshots também serão perdidos. Ao implementar ambientes de armazenamento para empresas ou uso doméstico, sempre devemos seguir o princípio 3-2-1 de backup (3 cópias dos dados, 2 mídias diferentes, 1 fora do local), e de preferência preparar um NAS extra para fazer backup do seu NAS ou unidade de armazenamento. Além disso, é possível adquirir unidades de fita, discos rígidos externos e outros dispositivos para backup, bem como backups em nuvem e fora do local, etc. Com o Hybrid Backup Sync 3, você pode realizar backups em múltiplas camadas, incluindo backups isolados (air-gapped). No mundo atual, onde as ameaças só aumentam, o princípio 3-2-1 de backup continua sendo uma regra de ouro.

O segundo ponto é que snapshots podem salvar dados, mas não informações confidenciais. Embora snapshots resolvam a questão da "disponibilidade dos dados (Availability)" e permitam recuperar seus arquivos, a tendência atual do "Duplo Sequestro" significa que hackers primeiro roubam seus dados sensíveis e só depois criptografam. Mesmo que você use snapshots para restaurar rapidamente os dados, os hackers ainda podem ameaçar expor os dados dos seus clientes. Portanto, snapshots devem ser combinados com DLP (Data Loss Prevention para proteção contra vazamento de dados) e transmissão de rede criptografada para formar uma estratégia completa de segurança de dados.

Checklist de Classificação de Capacidade de Proteção de Snapshot

Função de proteção Snapshot Básico Snapshot Avançado Gerenciamento Corporativo
Restauração instantânea (Instant Recovery)
Defesa contra ataques de exclusão VSS (independente na camada base)
Defesa contra exclusão por administrador de mais alto nível (WORM/imutável)
(Admin pode deletar)

(Ninguém pode deletar dentro do período definido)
Detecção ativa de comportamento de criptografia de ransomware (análise de entropia por IA)
(Detectado e snapshot rápido automático/desconexão)
Defesa contra destruição maliciosa interna/comprometimento de senha (MFA/princípio dos quatro olhos)
(Exige dupla aprovação para exclusão)
QNAP Marketing Team

QNAP Marketing Team

Este artigo foi útil?

Obrigado por seu retorno.

Conte-nos como podemos melhorar este artigo:

Se quiser enviar outros comentários, escreva-os abaixo.

Sumário

Escolher especificação

      Mostrar mais Menos
      Este site noutros países/regiões:
      open menu
      back to top