La demanda de seguridad de datos es más importante que nunca. De acuerdo con una encuesta de CrowdStrike[1] sobre el comportamiento de la seguridad global, el número de organizaciones que padecen de ataques en su cadena de suministro ha aumentado mundialmente de 14% a 39%.
Conforme avanzamos en la era de la tecnologÃa con medidas de seguridad más estrictas y robustas, un ataque de ransomware sigue siendo uno de los mayores desafÃos que enfrentan las empresas.
Hoy en dÃa, los hackers usan el temor y confusión de las personas para crear amenazas cibernéticas mientras aprovechan la situación del Coronavirus: Riesgos de seguridad como la parálisis de sistemas, la pérdida de datos y la interrupción del negocio por ataques de phishing y malware están surgiendo en los últimos meses.
Reconociendo las diferentes amenazas
Actualmente, hay una fragmentación increÃble en los tipos de amenazas en juego. Éstas se presentan, comportan e incluso atacan de diferentes maneras. Por ejemplo, algunas amenazas de ransomware pueden cargar datos en lugar de encriptarlos. El hacker amenazará a su vÃctima aprovechando una filtración pública de datos potencialmente confidenciales. Estos comportamientos hacen que sea muy difÃcil defenderse constantemente contra el panorama de las amenazas. ¿La regla a seguir? Tener una mayor conciencia mediante el monitoreo y análisis del entorno de TI para estar atentos sobre el comportamiento normal de la infraestructura de TI.
Como solución, lo más recomendable para las organizaciones es aumentar la encriptación para ayudar a defenderse de las amenazas.
Utilizando los datos de respaldo como ejemplo, dé un paso atrás y piense en todas las implicaciones que tendrÃa un chantaje usando todo el respaldo del negocio.
Lo aconsejable es implementar más encriptación “nearline†y mejorar las prácticas de seguridad de sus sistemas de respaldo. Con esto, los respaldos serÃan cifrados en cada paso del camino, incluyendo el primer recurso de disco on-premise.
La encriptación de respaldos es una gran idea cuando las cintas salen de las instalaciones de TI o si los datos se transmiten vÃa Internet; pero ahora con estas amenazas, la necesidad de encriptación es aún mayor. Idealmente, la implementación de resiliencia puede prevenir esta situación, aunque esto va más allá de la recomendación previa sobre la encriptación.
Considere los factores que permitieron este comportamiento:
- ¿Cómo pudo entrar la amenaza?
- ¿Cómo lograron los datos salir del sistema?
- ¿Se cuenta con monitoreo y análisis para identificar la amenaza?
Es mejor prevenir que lamentar
Si ya estamos frente a una amenaza de chantaje, suele ser demasiado tarde para tomar medidas; por lo tanto, es altamente recomendable que las compañÃas usen más encriptación en todo momento. Los respaldos y otros datos encriptados serán ineficaces fuera del ámbito de la administración.
Por lo general, la comunidad de seguridad de TI es consistente al recomendar que las vÃctimas nunca deben pagar el rescate. Uno de los mejores cursos de acción es comprometerse con un grupo de trabajo de incumplimiento. Hay empresas de seguridad de TI que se especializan en el análisis de lo ocurrido y pueden dar consejos para evitar que esto vuelva a pasar.
Lo más importante como tomador de decisiones de TI es hacerse esta pregunta: ¿Quiere estar en esta situación? Si su respuesta es no, es momento de actuar. Implemente almacenamiento de respaldo ultra resistente y medidas de seguridad estrictas en todas partes, asegure las partes más crÃticas de su infraestructura, y más.
Resiliencia del almacenamiento de respaldo
Si hacemos hincapié en aconsejar a las organizaciones que implementen un almacenamiento de respaldo ultra resistente, es porque ésta es la forma de almacenamiento más efectiva para resistir el ransomware. Aquà hay 4 maneras en que las empresas pueden tenerlo:
- Cinta: lo creamos o no, las cintas sin conexión son un medio de respaldo muy eficaz.
- Discos extraÃbles: al igual que las cintas, tienen un elemento offline en el sentido de que no están en lÃnea a menos que sean “leÃdas de†o “escritas aâ€.
- Respaldos inmutables en la nube: Los datos de respaldo almacenados en la nube no pueden ser eliminados por ransomware o administradores maliciosos, y tampoco pueden ser borrados accidentalmente.
- Copia de datos respaldados fuera de los lÃmites: esto lo proporciona un proveedor de servicios y también protege contra ransomware, amenazas internas y eliminación accidental.
Esta es la batalla constante de ida y vuelta: necesitamos optimizar continuamente nuestra resistencia de TI. Las organizaciones deben evaluar en todo momento los riesgos y oportunidades para ser resistentes con sus implementaciones de tecnologÃa.
__________________________________
[1] “2019 Global Security Attitude Surveyâ€, Crowdstrike.

El autor de este artÃculo, Rick Vanover, es Director Senior de Estrategia de Producto de Veeam.
