Tabla de contenidos
geekzillos, no es la primera vez que les hablamos sobre los ataques de ransomware, pues son una preocupación importante y una de las mayores amenazas identificadas por los líderes empresariales y las organizaciones gubernamentales. Se vuelve fundamental para las empresas y organizaciones implementar sistemas sólidos de seguridad de datos con anticipación y desarrollar planes de contingencia en caso de un ataque de ransomware.
Los ciberdelincuentes utilizan la tecnología para “secuestrar” los datos de los usuarios para extorsionar a individuos u organizaciones. El ransomware se define no solo como malware, sino también como un modelo comercial “muy exitoso” para los ciberdelincuentes. Según una investigación internacional, los ataques de ransomware han aumentado rápidamente en los últimos años. Alrededor del 37 % de las organizaciones en todo el mundo han estado expuestas a ataques de ransomware, con un total de 22,34 millones de ataques. Como resultado, el ransomware se ha convertido en una importante ciberamenaza global.
Utiliza al enemigo para derrotar al enemigo
Bien lo decía Sun Tzu en el Arte de la Guerra, si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas. Al comprender cómo funciona el ransomware, las organizaciones podrán defenderse de él de manera más efectiva. Los métodos de intrusión más comunes para el ransomware son: cracking de fuerza bruta, correos electrónicos de phishing, vulnerabilidades de ataque, ataques de puertos de alto riesgo, secuestro de actualizaciones de software y ataques de Poodle.
¿Por qué los ataques de ransomware son tan letales?
Los ataques de ransomware son poderosos y ocurren de vez en cuando. La razón por la que están tan “rampantes” es que son muy sigilosos, destructivos y difíciles de recuperar. Es difícil para las empresas protegerse y responder a estos ataques.
Al mejorar la capacidad de protección del lado de la red, mejorar la flexibilidad de la seguridad de los datos y, finalmente, cifrar los datos de producción, se crea un sistema completo contra la explotación. Si todo el centro de datos está “envenenado”, es importante mantener una copia completa y limpia de los datos para ayudar a restaurar los sistemas a tiempo y así reducir el daño causado por los ataques de ransomware.
Protocolo contra ataques ransomware
El Marco de ciberseguridad del NIST forma su protocolo con los siguientes principios: identificar, proteger, detectar, responder y recuperar. Con este marco, las organizaciones están totalmente cubiertas cada vez que los atacantes intentan vulnerar sus sistemas.
Principio 3-2-1-1
Para construir una sólida defensa de seguridad de datos, Huawei ha mejorado un principio existente y ha propuesto el “principio 3-2-1-1”:
- Almacenar 3 documentos completos, un original más dos copias.
- Guardar el archivo en al menos 2 soportes distintos.
- Guardar 1 copia en una ubicación remota.
- Guardar 1 copia en la zona aislada con un espacio de aire (Air-Gap); es decir, sin conexión a internet.
La protección de los sistemas de ventas y producción en línea con el inventario de producción puede reducir el tiempo de inactividad, restaurar el servicio y establecer puntos de recuperación lo más bajos posible.
Te recomendamos: Avast: en 2023 habrá un aumento de ataques ransomware
Mayor protección
Para lograr un mayor nivel de protección de seguridad y evitar la pérdida de datos causada por piratas informáticos, es necesario construir una zona de aislamiento del almacén de producción.
La copia de seguridad se utiliza para proteger múltiples sistemas de servicios públicos críticos con diferentes inventarios de producción. Cuando se utilizan varios proveedores de almacenamiento como almacenamiento de producción, los sistemas comerciales que llevan varias unidades de almacenamiento de producción requieren protección agregada contra ransomware.
Cada proveedor tiene diferentes opciones; algunos pueden no ser compatibles con la protección contra ransomware. Incluso si lo hicieran, implementar una solución de protección contra ransomware para cada proveedor es difícil y costoso. En este caso, el almacenamiento de respaldo dedicado es una buena opción para crear protección contra ransomware.
Además, el almacenamiento de respaldo debe aislarse para proteger los datos fuera de línea y evitar que los piratas informáticos provoquen la pérdida de datos. Dado que el almacenamiento de copias de seguridad es el último recurso, es importante crear una zona de aislamiento de copias de seguridad.