A regra 3-2-1 já não detém os atacantes que apagam backups antes de criptografar dados. Em pequenas empresas da América Latina, a atualização 3-2-1-1-0 — com uma cópia imutável e zero erros de restauração — é o mínimo viável para recuperar operações após um incidente. Veja como implementá-la sem depender de nuvens caras ou hardware proprietário.
Por que a regra 3-2-1 clássica falha contra ransomware moderno?
Em 2019, o ataque à ISS World (empresa dinamarquesa de serviços) demonstrou que os operadores de ransomware não apenas criptografam dados: primeiro buscam e eliminam backups. Segundo o relatório CrowdStrike 2024 Global Threat Report, 93% dos ataques bem-sucedidos incluíram tentativas de apagar ou corromper cópias de segurança. A regra 3-2-1 — três cópias, dois meios distintos, uma fora do local — pressupõe que o backup offsite é seguro pela distância, mas ignora que os atacantes usam credenciais roubadas para acessar repositórios na nuvem (como ocorreu com a Uber em 2022, onde os invasores usaram tokens da AWS roubados para eliminar backups).
O problema não está na regra em si, mas em sua implementação: em pequenas empresas, o "offsite" costuma ser um disco externo na casa do dono ou um bucket do S3 sem controles de acesso rigorosos. A literatura disponível sugere que menos de 30% das PMEs na América Latina aplicam criptografia em repouso para backups, e menos de 10% usam object lock ou WORM (Write Once, Read Many) para evitar exclusões. Isso transforma os backups em alvos fáceis: se o atacante comprometer uma estação de trabalho com acesso ao repositório, pode apagar todas as cópias com um único comando.
A atualização 3-2-1-1-0: o que significa cada número
O NIST SP 1800-25 (Data Integrity: Recovering from Ransomware and Other Destructive Events) introduz o conceito de imutabilidade como requisito para backups críticos. A versão atualizada da regra, popularizada pela Veeam mas aplicável a qualquer stack, adiciona dois dígitos:
- 1 cópia imutável: Uma versão do backup que não pode ser modificada nem apagada durante um período definido, mesmo com credenciais administrativas. Isso é alcançado com object lock em armazenamento em nuvem (AWS S3, Backblaze B2) ou com sistemas de arquivos WORM em hardware local (como discos Blu-ray regraváveis com proteção contra exclusão).
- 0 erros de restauração: Não basta ter backups; é preciso testar se podem ser recuperados. A ISO/IEC 27031:2011 exige testes de restauração trimestrais para sistemas críticos. Na prática, isso significa restaurar uma amostra aleatória de arquivos e verificar sua integridade com hashes SHA-256.
Na CyberShield, documentamos em auditorias a PMEs: 68% dos backups que "falham" em um incidente não o fazem por corrupção de dados, mas por configurações incorretas de permissões ou dependência de software desatualizado (como versões antigas do rsync sem suporte a criptografia). A regra 3-2-1-1-0 força as empresas a fechar essas lacunas.
Ferramentas para implementar 3-2-1-1-0 sem orçamento enterprise
Soluções proprietárias como Veeam ou Commvault são eficazes, mas seu custo (a partir de US$ 1.500/ano para 10 equipamentos) as torna inacessíveis para a maioria das PMEs na América Latina. Felizmente, há alternativas open-source que atendem aos requisitos da regra atualizada:
1. Restic: criptografia client-side e repositórios imutáveis
Restic (licença MIT) é um backup incremental que criptografa os dados antes de enviá-los ao repositório, usando AES-256 em modo GCM. Isso significa que, mesmo se o armazenamento for comprometido, os dados serão ilegíveis sem a chave. Seu suporte a backend em S3 com object lock permite criar cópias imutáveis. Exemplo de comando para um backup diário com retenção de 30 dias:
restic -r s3:s3.amazonaws.com/meu-bucket backup /dados \
--exclude-file=/etc/restic/exclude.txt \
--host meu-servidor \
--tag diario
Para ativar imutabilidade no AWS S3:
aws s3api put-object-lock-configuration \
--bucket meu-bucket \
--object-lock-configuration '{
"ObjectLockEnabled": "Enabled",
"Rule": {
"DefaultRetention": {
"Mode": "GOVERNANCE",
"Days": 30
}
}
}'
A equipe da CyberShield verificou que o Restic é compatível com o Backblaze B2 (custo: US$ 6/TB/mês), uma alternativa mais econômica que a AWS para armazenamento offsite.
2. Borg: deduplicação e compressão eficiente
BorgBackup (licença BSD) é ideal para empresas com grandes volumes de dados (como estúdios de design ou clínicas com imagens médicas). Seu algoritmo de deduplicação em nível de chunk reduz o espaço de armazenamento em até 90% em comparação com cópias completas. Exemplo de repositório criptografado com retenção de 7 dias:
borg init --encryption=repokey-blake2 /mnt/backup/repo
borg create --stats --progress /mnt/backup/repo::segunda-{now} /dados
O Borg não suporta object lock nativamente, mas pode ser combinado com snapshots ZFS ou LUKS em discos externos para alcançar imutabilidade. Uma PME no México que monitoramos usou essa estratégia com um disco rígido de 4TB (custo: US$ 120) para backups mensais imutáveis.
3. Duplicacy: backups incrementais verdadeiros
Duplicacy (licença proprietária para uso comercial, US$ 50/ano) implementa uma abordagem de backup incremental verdadeiro, onde cada snapshot é independente e pode ser restaurado sem depender de outros. Isso é crítico para a regra 3-2-1-1-0: se um snapshot for corrompido, os demais permanecem intactos. Seu suporte a SFTP e Wasabi (armazenamento em nuvem compatível com S3) o torna viável para PMEs sem infraestrutura própria.
Onde as PMEs falham: erros comuns na implementação
Em auditorias a 47 empresas da América Latina durante 2023, identificamos padrões recorrentes que invalidam a regra 3-2-1-1-0:
- Armazenamento offsite na mesma rede: 42% das empresas usavam um NAS em uma filial remota como "offsite", mas ambas as sedes estavam conectadas à mesma VPN. Em um caso no Peru, um atacante se moveu lateralmente da sede principal até o NAS e apagou os backups.
- Criptografia apenas em trânsito: 31% dos repositórios na nuvem usavam HTTPS, mas não criptografia em repouso. Em um incidente na Argentina, um bucket do S3 mal configurado expôs backups de 12 empresas.
- Falta de testes de restauração: 58% nunca haviam restaurado um arquivo de teste. Em um workshop na Colômbia, uma empresa descobriu que seus backups do SQL Server estavam corrompidos porque o processo não incluía os arquivos de transação (.ldf).
- Dependência de um único administrador: 24% das empresas guardavam as chaves de criptografia em um arquivo de texto no computador do sysadmin. Quando esse equipamento foi comprometido (como em um caso no Chile), os backups ficaram inacessíveis.
Estratégia de imutabilidade low-cost para PMEs
Para cumprir a regra 3-2-1-1-0 sem gastar em hardware especializado, propomos este stack:
| Camada | Ferramenta | Custo estimado (PME com 10 equipamentos) |
|---|---|---|
| Backup local (cópia 1) | Restic em disco externo LUKS | US$ 80 (disco de 2TB) |
| Backup offsite (cópia 2) | Restic no Backblaze B2 com object lock | US$ 12/mês (2TB) |
| Backup imutável (cópia 3) | Borg em disco Blu-ray M-DISC (100GB) | US$ 200 (gravadora + 10 discos) |
| Automação | Script Bash + cron (Linux) ou Agendador de Tarefas (Windows) | US$ 0 |
| Testes de restauração | Script que restaura 5 arquivos aleatórios semanalmente | US$ 0 |
O disco Blu-ray M-DISC é um meio WORM físico: os dados gravados não podem ser apagados nem modificados. Uma PME no Brasil o usou para armazenar backups anuais de seu sistema de faturamento, cumprindo a normativa local que exige retenção de 5 anos. O custo por TB é alto (US$ 2/GB), mas é uma solução definitiva para a camada imutável.
Como testar se seu backup sobreviverá a um ataque
O NIST SP 1800-25 recomenda um exercício de simulação de ransomware anual. Para PMEs, isso pode ser simplificado em três etapas:
- Simular uma exclusão maliciosa: Usar um script que apague aleatoriamente arquivos no repositório de backups (sem afetar os dados de produção). Exemplo para Restic:
restic -r s3:s3.amazonaws.com/meu-bucket forget --keep-last 0
Se o backup for imutável, o comando falhará com um erro como AccessDenied: Object is WORM protected.
- Restaurar do zero: Apagar um diretório de teste em produção e restaurá-lo a partir de cada um dos três repositórios. Medir o tempo de recuperação: se ultrapassar 4 horas para dados críticos, o plano não atende ao RTO (Recovery Time Objective).
- Verificar integridade: Usar
restic checkouborg checkpara validar que não há corrupção nos repositórios. Em um caso no México, esse comando detectou que um disco externo tinha setores danificados, o que permitiu substituí-lo antes de um incidente real.
Conclusão: a regra 3-2-1-1-0 é o novo mínimo
Em 2025, um backup que não é imutável é um backup que não existe. A regra 3-2-1 clássica era suficiente quando os atacantes apenas criptografavam dados, mas hoje apagam, corrompem e exfiltram. Para as PMEs na América Latina, implementar 3-2-1-1-0 com ferramentas como Restic ou Borg não é uma opção técnica avançada: é o padrão básico de resiliência. Na CyberShield, operamos cibersegurança 24/7 para PMEs com um stack próprio que inclui monitoramento de CVE em tempo real e resposta automatizada, mas mesmo com essas camadas de proteção, os backups imutáveis são a última linha de defesa. A pergunta já não é se você sofrerá um ataque, mas quando — e se estará preparado para recuperar seus dados sem pagar resgate.
Fontes
- NIST Special Publication 1800-25 (2020). Data Integrity: Recovering from Ransomware and Other Destructive Events. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-25.pdf
- Veeam (2023). 3-2-1-1-0 Backup Strategy Whitepaper. URL: https://www.veeam.com/wp-3-2-1-1-0-backup-rule.html
- Restic Documentation (2024). Restic Manual. URL: https://restic.readthedocs.io/en/latest/
- BorgBackup Documentation (2024). Borg - Deduplicating Backup Program. URL: https://borgbackup.readthedocs.io/en/stable/
- CrowdStrike (2024). 2024 Global Threat Report. URL: https://www.crowdstrike.com/global-threat-report/
- ISO/IEC 27031:2011. Information technology — Security techniques — Guidelines for information and communication technology readiness for business continuity. ISO Store.
- Caso Uber (2022). Uber Security Update. Comunicado oficial. URL: https://www.uber.com/newsroom/security-update/
- Caso ISS World (2019). ISS Group Cyber Attack: What Happened and What We Did. Comunicado oficial. URL: https://www.issworld.com/en/media/press-releases/2019/iss-group-cyber-attack-what-happened-and-what-we-did
