Ocho conceptos para asegurar un correcto plan de Data Protection y Ransomware Recovery en las empresas

Los ataques de ransomware han estado aumentando de forma preocupante y causando un daño significativo a las empresas en los últimos años. Estos apuntan a datos críticos y los vuelven inaccesibles para los propietarios hasta que se paga un rescate. En muchos casos, incluso después del pago, los datos no se restauran y los perpetradores continúan manteniéndolos como rehenes. Por ello, la mejor forma de protegerse contra el ransomware es tener un sólido plan de respaldo en su lugar.

Image description

Los últimos informes de Veeam, tanto en materia de Data Protection como Ransomware Trends revelaron que el 85% de las empresas globales encuestadas experimentaron al menos un ataque de ransomware en el último año. De esas empresas, el 16% lograron recuperarse sin pagar el rescate, mientras que el 21% de las empresas pagaron el rescate, pero no pudieron recuperar sus datos. Por ello, las copias de seguridad, fiables y sin fallos, son cruciales para sobrevivir a los ataques de ransomware. Las organizaciones necesitan confiar en su capacidad para recuperarse rápidamente de un ataque de cualquier magnitud. 

Es esencial que las empresas continúen incorporando la copia de seguridad y el ransomware recovery en su programa de seguridad para asegurarse de que los datos sean resistentes y estén protegidos. Deben estudiar la creación de un programa de seguridad que sea integral y que requiera de la combinación de personas, procesos y tecnología de manera que se centren en la mejora continua y permita a las organizaciones pasar de una defensa reactiva a una postura proactiva. 

El objetivo de un plan de recuperación es minimizar el tiempo de inactividad en caso de un ataque de ransomware y automatizar el proceso para reducir el riesgo de un largo tiempo de inactividad y una posible reinfección. Antes de que ocurra un ataque, las organizaciones deben asegurarse de que están equipadas con el conjunto más completo de capacidades disponibles en el mercado para contrarrestar cualquier potencial amenaza. Este debe incluir: 

1. Resiliencia de datos: cuando se trata de protección de datos, el enfoque estándar de la industria es la regla 3-2-1, algo que muchas organizaciones practican por defecto. Si bien este fue el estándar durante muchos años, ya no es suficiente en la era del ransomware. Las organizaciones deben dar un paso adicional y asegurarse de tener una copia inmutable de sus datos y realizar pruebas exhaustivas para garantizar que no haya errores en los mismos. En otras palabras, el nuevo estándar de la industria es la regla de las copias de seguridad 3-2-1-1-0. Es decir, siempre debe haber al menos tres copias de datos importantes, en al menos dos tipos de soportes diferentes, con al menos una fuera de las instalaciones y otra offline, con cero copias de seguridad sin verificar o con errores.

2 Diseño para una ágil recuperación: En tiempos de crisis, tener copias de seguridad es solo el primer paso para la recuperación. El tiempo de inactividad de un negocio da como resultado pérdidas financieras y el consecuente daño para la organización. Para poner en marcha las operaciones comerciales lo más rápido posible, es fundamental que se diseñe una estrategia robusta con una solución resiliente. 

3. Aplicar seguridad multicapa: Cualquier profesional de seguridad dirá que el primer paso es cerrar la puerta principal. Ya se trate de una puerta física o metafórica, debe utilizarse una estrategia de defensa en profundidad. Para ello, Veeam proporciona una serie de herramientas que las empresas pueden utilizar para ayudarles a levantar sus escudos contra amenazas. La autenticación multi-factor (MFA) debe estar habilitada siempre que sea posible. Desde la perspectiva del sistema operativo, los componentes de infraestructura como proxies, repositorios y el propio servidor de copia de seguridad deben requerir algún tipo de MFA para iniciar sesión. 

4. Monitorizar amenazas emergentes: Casi todos los ataques tienen precursores que se pueden identificar, y ser alertado sobre ellos y actuar en consecuencia puede marcar la diferencia entre ganar o perder la batalla contra el ransomware. 

Comúnmente, los atacantes suelen dejar marcadores en su entorno. Esto les permite verificar que sus credenciales robadas son válidas y comprobar qué permisos tienen y en qué sistemas. Este tipo de cambios se pueden rastrear e identificar como parte de un programa de prevención y evaluación de riesgos.

5. Identificar el acceso y los cambios no autorizados: Si se roban credenciales, los atacantes pueden comenzar a iniciar sesión en diversas cargas de trabajo en la red. Esto les permite verificar que sus credenciales robadas son válidas y probar qué permisos tienen y en qué sistemas. Un informe sobre los cambios en la infraestructura debe ejecutarse y revisarse regularmente, ya que puede ayudar a identificar cambios dentro de su entorno virtual. Los cambios se pueden rastrear en máquinas virtuales, hosts y almacenes de datos donde se proporcionan detalles como cuántos y qué cambios han ocurrido, quién realizó las acciones y cuándo. Esto puede identificar rápidamente un comportamiento no autorizado que se puede detener.

6. Automatizar la documentación, seguridad y pruebas: A pesar de ser crítico, mantener actualizados los planes de recuperación ante desastres es un desafío que afecta a empresas de todos los tamaños. Ningún departamento de TI quiere encontrarse en una situación en la que se ejecute un plan de recuperación ante desastres solo para descubrir que la documentación está desactualizada, falta algún paso o incluso está completamente equivocada y no ayuda a poner en marcha las operaciones empresariales. 

Cuando se produce un ataque de ransomware, las copias de seguridad son su última pero al mismo tiempo mejor línea de defensa. Por desgracia, el malware suele permanecer en los entornos. Se trata de un cierto periodo de tiempo antes del ataque donde se está programando en segundo plano, a la espera de ser activado. Por este motivo, las copias de seguridad pueden contener, sin saberlo, una copia de la amenaza. Por tanto, existe el riesgo de que la restauración de las copias de seguridad reintroduzca las amenazas en el entorno. Tener la capacidad de revisar que esas copias están limpias antes de recuperarlas, es una absoluta necesidad.

7. Utilizar la detección de amenazas basada en API: En este caso, un desafío común que enfrentan las empresas es el impacto de realizar un escaneo de detección de recursos intensivos en las cargas de trabajo de producción. Escanear archivos en busca de amenazas o indicadores puede provocar un uso excesivo de la CPU y un rendimiento de disco degradado. Estos inconvenientes se pueden evitar al tiempo que se escanean amenazas con un escaneo sin conexión contra las copias de seguridad.

Uno de los diferenciadores clave que ofrecemos con Veeam Recovery Orchestrator es su capacidad de restaurar cargas de trabajo de VMware y copias de seguridad de Veeam Agent directamente en Microsoft Azure, además de en entornos VMware. Las empresas pueden planificar la recuperabilidad creando planes de orquestación para combatir el tiempo de inactividad, ya sea debido a ransomware o a secuelas como las restricciones impuestas por las fuerzas de seguridad.

8. Planificar para un centro de datos inaccesible: Disponer de un lugar para restaurar las cargas de trabajo es una tarea crítica que debe planificarse con anticipación. Ya sea que los servidores de producción estén desconectados debido a una investigación forense o que no se cuente con los recursos disponibles para restaurar en su centro de datos, las empresas deben asegurarse de poder volver a estar online lo más rápido posible.

Siguiendo cada uno de estos pasos, los ejecutivos pueden asegurarse de que su organización esté bien preparada tras un ataque de ransomware exitoso y recuperarse rápidamente sin pagar un rescate. Si bien no existe una forma infalible de prevenir los ataques de ransomware, tener una comprensión clara de las mejores prácticas para proteger los datos y los pasos involucrados en una exitosa recuperación de ransomware permitirá reducir la superficie de ataque y obtener visibilidad sobre las amenazas emergentes. 

El resultado final, un equipo de respuesta mejor equipado con el conocimiento y las herramientas necesarias para defender los datos mediante el desarrollo de una resistencia radical que proteja a cualquier empresa de la amenaza del ransomware.

 

Tu opinión enriquece este artículo:

Irse a vivir de alquiler hoy supone destinar más del 35% de los ingresos familiares (y Baleares, madrileños y catalanes registran la mayor tasa de esfuerzo para cumplir con el alquiler)

En España, alrededor del 18% de las familias actualmente vive de alquiler. Sin embargo, quienes decidan optar por esta modalidad habitacional hoy se enfrentan a un panorama complicado: en las condiciones actuales del mercado inmobiliario, el alquiler representa más del 35% de los ingresos netos familiares, según un análisis de la consultora AIS, parte del grupo PFSTECH y especialista en big data y analytics. 

IMPT y Gimmonix forman una alianza estratégica para transformar la industria de los viajes hacia la sostenibilidad

IMPT, la plataforma pionera en viajes sostenibles, anuncia una nueva alianza estratégica con Gimmonix, empresa tecnológica que ofrece soluciones innovadoras a las compañías de viajes para optimizar sus operaciones. Este acuerdo marca un hito significativo en la misión de IMPT de convertirse en el líder global en viajes conscientes con el carbono, ofreciendo una alternativa innovadora en un mercado dominado por grandes jugadores como Booking Holdings y Expedia Group.

Las empresas catalanas han recibido más de 1.500 millones de euros de los fondos Next Generation desde 2021

El consejero de Empresa y Trabajo, Miquel Sàmper, ha anunciado hoy que "las empresas catalanas han captado 1.540millones de euros desde 2021 en el conjunto de convocatorias competitivas de alcance estatal de los fondos Next Generation" , destacando ámbitos sectoriales como la movilidad sostenible (30%) o los proyectos de I+D (29%). Sàmper ha hecho público el balance de captación de los tres años de estos fondos europeos, durante la inauguración del tercer Congreso de la Asociación TECNIO en Terrassa.

IMPT y Desigual marcan un hito en la moda sostenible con una innovadora alianza en e-commerce ecológico

La nueva era del e-commerce consciente ha llegado para quedarse. Desigual, una de las marcas de moda más icónicas y creativas del panorama internacional, ha dado un paso decisivo hacia la sostenibilidad al incorporarse a IMPT, la plataforma líder en soluciones para compensar la huella de carbono. Esta colaboración representa un avance significativo en la creación de un comercio electrónico más responsable, donde los consumidores pueden seguir disfrutando de la moda única de Desigual mientras contribuyen activamente a la protección del medio ambiente.

De los jamones a los productos personalizados: la evolución del regalo navideño corporativo

Dar un obsequio corporativo se ha convertido en una de las prácticas más comunes entre las empresas españolas, especialmente durante épocas festivas como la Navidad, como una manera de reconocer y agradecer el esfuerzo y la dedicación del equipo, la confianza de los clientes o el servicio de los proveedores más habituales. Sin embargo, los regalos de empresa han cambiado con el tiempo, y donde antes el jamón era la estrella; ahora la personalización de los regalos y la tecnología ganan cada vez más terreno. Con la época navideña a la vuelta de la esquina, MediaMarkt Business, división de MediaMarkt especializada en soluciones para empresas, resalta la importancia de la antelación y personalización en los regalos corporativos, como estrategia de fidelización y reconocimiento de marca.

La inteligencia artificial avanza a pasos agigantados: 1 de cada 3 empleados en Cataluña ya la utiliza diariamente

Este mes se cumplen exactamente dos años desde el lanzamiento de ChatGPT (30 de noviembre de 2022), un modelo de lenguaje avanzado que marcó el inicio de la democratización en el uso de la inteligencia artificial por parte de la ciudadanía, pero también de las empresas, que han visto en ella la oportunidad perfecta de generar disrupción en toda su cadena de valor. Desde entonces, la IA no solo ha demostrado su capacidad para revolucionar diversos sectores, sino que también ha ganado protagonismo como una herramienta clave en el ámbito laboral y, en concreto, en dos vertientes claras: en el empleo en sí y en el desempeño diario de los trabajadores (es decir, en las formas de trabajar).

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.