Contenido Exclusivo

Pensar en 3-2-1 para proteger el negocio contra el ransomware

La guerra contra el ransomware es real. En los últimos años, esta forma de ataque se ha convertido en una amenaza legítima para las organizaciones. Hemos visto grandes ataques que han dejado a las multinacionales, e incluso a los gobiernos, vulnerables e incapaces de continuar con las operaciones de misión crítica. En México, de acuerdo con Esset[1], si bien los ataques de ransomware van a la baja, muestran un impacto cada vez mayor, como ocurrió a Pemex en noviembre del año pasado.

WannaCry y Petya siguen siendo los casos de ransomware más notables, y continúan en aumento. Las empresas deben reconocer esta amenaza y tomar medidas para prepararse, defenderse y estar listas para remediar. Éste es un paso fundamental para evitar una respuesta no planificada y probablemente ineficaz, más adelante, durante un incidente de ransomware.

Una estrategia y defensa sólidas de varias capas para abordar el ransomware se componen de tres elementos clave: educación, implementación y corrección. Adicionalmente, contar con un enfoque ultrarresistente para el respaldo, recuperación y restauración de datos es vital para proteger la continuidad del negocio en caso de una eventualidad.

Hay dos públicos principales a los que se debe dirigir la atención desde una perspectiva educativa: el personal de TI y los usuarios de la organización. Es necesario apuntar a ambos grupos, pues se pueden introducir amenazas desde los dos.

Incluso las organizaciones que siguen las mejores prácticas para prevenir la exposición al ransomware están en riesgo. Si bien la educación es un paso fundamental, hay que prepararse para el peor de los escenarios. Si algo pueden llevarse los líderes empresariales y de TI, es lo importante que es tener una forma de almacenamiento de respaldo ultra-resiliente.

En nuestra compañía defendemos la Regla 3-2-1 como la estrategia general de gestión de datos: ésta recomienda que haya al menos 3 copias de datos importantes, en al menos 2 tipos de medios diferentes, con 1 o más de estas copias fuera de sitio.

La copia “única” de esta estrategia debe ser ultra-resiliente. Con esto, nos referimos a espacios sellados, offline o inmutables. Hay diferentes formas de medios en los que esta copia de datos se puede almacenar de manera ultrarresistente; incluyendo medios de cinta, copias de seguridad inmutables en almacenamiento de objetos S3 o compatible con S3, medios sin conexión, o software como servicio para respaldo y recuperación ante desastres (DR).

A pesar de estas técnicas de educación e implementación, las empresas aún deben estar preparadas para remediar una amenaza si se presenta. En Veeam, nuestro enfoque es simple: la única opción es restaurar los datos. Adicionalmente, las organizaciones deben planificar su respuesta cuando se descubre alguna amenaza. La primera acción es ponerse en contacto con Soporte. En este sentido, los clientes de Veeam tienen acceso a un equipo especial con operaciones específicas para guiarlos a través del proceso de restauración de datos en incidentes de ransomware. Los negocios no deben poner en riesgo sus respaldos, pues son fundamentales para su capacidad de recuperación.

En cualquier tipo de desastres, la comunicación se convierte en uno de los primeros desafíos a superar. Hay que tener un plan con respecto a cómo comunicarse con las personas adecuadas. Ello incluiría listas de texto grupales, números de teléfono y otros mecanismos que se usan comúnmente para alinear las comunicaciones en un equipo extendido. Dicha libreta de contactos también necesitaría contar con expertos en seguridad y en respuesta a incidentes, tanto internos como externos. Las conversaciones sobre la autoridad de las decisiones igualmente deben considerarse.

Si bien las amenazas del ransomware son reales, las organizaciones pueden aumentar la resistencia ante algún incidente contando con la preparación adecuada para minimizar el riesgo de pérdida de datos, pérdidas financieras y daños a su reputación. En este sentido, un enfoque multi-capa es la clave.

Esto significa educar a los equipos de TI y al personal en general para maximizar la prevención, pero adicionalmente es preciso implementar soluciones para garantizar que los datos estén seguros y respaldados. Asimismo, hay que estar preparados para remediar los sistemas de datos a través de capacidades completas de respaldo y recuperación ante desastres en caso de que las líneas de defensa previas fallen.

[1]“Las amenazas informáticas que más afectaron a México el último año”, Esset.

___________________

Rick-Vanover-Veeam

Rick Vanover, Director Senior de Estrategia de Producto de Veeam.

Lo Más Reciente

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

Se detona crecimiento de centros de datos en México

Durante las últimas semanas han surgido noticias de convenios de colaboración entre empresas, gobiernos y agrupaciones, tal es el caso de la reciente alianza...

Miami será el epicentro de la nueva era del Open Banking en 2025

El acceso a datos abiertos y la integración de nuevas tecnologías están transformando la industria financiera a nivel global. Con regulaciones en evolución y...

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...