Protección contra el ransomware: centrarse en la copia de seguridad y la recuperación

Confira neste artigo

La protección contra el ransomware ha sido uno de los principales retos a los que se han enfrentado empresas de todo tipo, tamaño y segmento, y los equipos tecnológicos deben estar preparados para tomar todas las medidas necesarias para minimizar los riesgos y garantizar una alta disponibilidad de las operaciones.

En agosto de este año (2021), la consultora global Accenture sufrió un ataque de ransomware que amenazaba datos sensibles. Se sumaba así a la larga lista de organizaciones que han sufrido este tipo de ataques en los últimos meses.

Accenture tuvo “suerte”. Antes del incidente, la empresa implantó controles y protocolos de seguridad para proteger su infraestructura informática contra estas amenazas y preparó una respuesta contra los ataques de ransomware.

Según la información de que dispone la empresa, el ataque no ha puesto en peligro datos de clientes ni información confidencial.

Sin embargo, muchas otras empresas no han tenido tanta suerte. Los ataques de ransomware suman millones en pérdidas de ingresos, costes de recuperación y pagos de rescates.

Incluso las empresas que cuentan con las medidas de protección necesarias contra el ransomware pueden ser víctimas de ataques, una amenaza que sigue aumentando a medida que el ransomware se vuelve más sofisticado y hábil para infectar los datos de las copias de seguridad.

TI está sometida a una presión cada vez mayor para garantizar la protección contra el ransomware

Un gran reto para las empresas que aún luchan por implantar políticas y acciones eficaces que incluyan seguridad, copias de seguridad y recuperación.

Así lo muestra el informe Protección de Datos 2021 de Veeam, que señala que el 58% de las copias de seguridad empresariales fallan, dejando los datos desprotegidos frente a ciberataques y ciberdelincuentes.

De hecho, las copias de seguridad y los procedimientos de recuperación de datos son la primera línea de defensa para la protección contra el ransomware y otras amenazas, pero estas copias de seguridad deben estar totalmente protegidas.

Esto no sólo incluye salvaguardas físicas como la videovigilancia o el registro de entradas y salidas, sino también una amplia seguridad de almacenamiento y de red, que puede incluir una amplia gama de salvaguardas.

Un equipo informático, por ejemplo, puede utilizar el escaneado de vulnerabilidades, la segmentación de redes, la autenticación multifactor, la supervisión de redes, los sistemas de detección de intrusiones y el software antimalware/antiransomware para garantizar la protección de las copias de seguridad realizadas durante las operaciones comerciales de las empresas.

Para una eeficaz Ransomware Protection, conserve al menos dos copias de cada copia de seguridad

Almacénalos en distintos tipos de soporte y localízalos en otro lugar que no sea la red principal. Al menos una de estas copias de seguridad debe ser inmutable y mantenerse offline.

Con una copia de seguridad inmutable, los datos sólo pueden escribirse una vez, normalmente en una única sesión, y no pueden actualizarse ni borrarse, una estrategia a menudo denominada WORM (write once, read many).

Junto con estas protecciones, los equipos informáticos también deben asegurarse de que todos los sistemas se parchean y actualizan a tiempo.

La protección de las copias de seguridad debe formar parte de la estrategia de prevención contra los ataques de ransomware

El primer paso para prevenir los ataques de ransomware es revisar y actualizar las políticas de copia de seguridad. Estas políticas deben reflejar qué datos posee la organización, dónde se encuentran y los sistemas que los equipos de TI deben recuperar primero en caso de ataque.

Las políticas eficaces detallan y validan todo lo que las empresas necesitan para realizar copias de seguridad y cuándo deben producirse. Realice operaciones de copia de seguridad de datos de forma regular y frecuente, con datos críticos la mayoría de las veces.

Además, compruebe y analice las copias de seguridad en busca de infecciones. En la práctica, las políticas deben especificar cuánto tiempo conservar las copias de seguridad. Recuerde que el ransomware puede permanecer en segundo plano durante bastante tiempo.

Una organización debe contar con un sistema completo de supervisión y alerta que rastree todo el back-end tecnológico, incluidos los puntos finales y el entorno de red, en busca de anomalías en el tráfico, patrones de datos, comportamiento de los usuarios e intentos de acceso.

El marco de protección creado para la copia de seguridad debe ser capaz de responder automáticamente a los ataques de ransomware.

Cómo poner en cuarentena los sistemas infectados. Estos sistemas pueden utilizar el aprendizaje automático y otras tecnologías avanzadas para identificar y mitigar las amenazas.

Asegúrese de que los usuarios finales reciben la educación y formación que necesitan para minimizar los comportamientos de riesgo y saber qué hacer si sospechan que sus máquinas han sido infectadas.

No olvide que los equipos de TI deben tomar todas las medidas posibles para reducir la superficie de ataque de la red y limitar la posibilidad de que las acciones de los usuarios finales den lugar a ransomware.

Por último, para garantizar una protección eficaz contra el ransomware, los equipos informáticos deben poner en línea los sistemas limpios, comprobar qué copias de seguridad pueden restaurarse con seguridad y, a continuación, recuperar los datos de esas estructuras.

Una vez que los sistemas estén en funcionamiento, deben documentar las lecciones aprendidas y tomar las medidas necesarias para reducir el riesgo de posteriores ataques de ransomware.

La plataforma de seguridad de datos CipherTrust permite invertir de forma asertiva en la protección contra el ransomware

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite proteger contra el ransomware los datos en reposo y en movimiento en todo el ecosistema de TI, garantizando que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantiza la protección de los datos contra los ataques de ransomware

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Refuerzo de la seguridad y el cumplimiento frente a los ataques de ransomware

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficiencia del personal y los recursos utilizados para protegerse contra el ransomware.

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de CipherTrust Data Security Platform Ransomware Protection ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden escalarse fácilmente, expandirse a nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Sobre o(s) autor(es):

Autor