El ransomware no es sólo una palabra de moda; es uno de los desafíos más temidos que enfrentan las empresas en este mundo cada vez más digitalizado. Los ataques de ransomware no sólo están aumentando en frecuencia sino también en sofisticación, y constantemente surgen nuevos grupos de ransomware. Sus métodos de ataque están evolucionando rápidamente y volviéndose más peligrosos y dañinos que nunca. Casi todos los encuestados (99,8%) en una encuesta reciente dijeron que estaban preocupados por el riesgo de que la información de identidad, las cookies de sesión y otros datos se extraigan de dispositivos infectados con malware, actividades altamente correlacionadas con un futuro ataque de ransomware.[1]
La dura realidad es que las amenazas de ransomware no desaparecerán pronto. A pesar de los mejores esfuerzos de las organizaciones para prevenir estos ataques, todavía se producen infracciones. Como tal, la copia de seguridad y la recuperación ante desastres se convierten en su última línea de defensa fundamental contra estas amenazas crecientes. Sin embargo, muchas organizaciones pasan por alto las prácticas esenciales de recuperación ante desastres (DR), lo que las deja vulnerables a ciberataques y desastres de datos.
Para combatir las ciberamenazas de forma eficaz, su organización debe desarrollar un plan de recuperación ante desastres integral y probarlo periódicamente para garantizar su eficacia y confiabilidad. La capacidad de su organización para responder rápidamente a incidentes cibernéticos depende de una preparación proactiva. Las siguientes tres estrategias son clave para proteger su última línea de defensa y garantizar una recuperación exitosa.
Auditar los datos: Esto garantiza que los datos dispersos en varios lugares estén protegidos, confirma la integridad de la copia de seguridad y reduce los puntos ciegos.
Crear resiliencia: Cree sistemas sólidos que soporten interrupciones mediante controles de acceso local, cifrado, inmutabilidad y aislamiento de respaldo.
Recuperarse con conocimiento: Permite una recuperación informada y eficiente con un impacto empresarial minimizado mediante pruebas de recuperación ante desastres periódicas, midiendo la eficacia de la recuperación y detectando anomalías en las copias de seguridad.
Este artículo examinará los cinco errores de continuidad del negocio y recuperación ante desastres (BCDR) que cometen las empresas y que pueden provocar infracciones catastróficas e interrupciones en el negocio.
5 descuidos del BCDR que te dejan expuesto
Las estrategias de BCDR son fundamentales para proteger su negocio contra la pérdida de datos, el tiempo de inactividad y las ciberamenazas. Sin embargo, incluso las organizaciones bien preparadas suelen pasar por alto aspectos críticos que las dejan vulnerables. Exploraremos cinco descuidos comunes del BCDR que podrían poner en riesgo su negocio y ofreceremos información para fortalecer su resiliencia frente a las amenazas en evolución.
1. Pensar que la inmutabilidad local es lo suficientemente segura
Aunque la inmutabilidad local añade una capa de defensa, garantizar que los datos no puedan alterarse ni cambiarse, depender únicamente de la inmutabilidad local puede presentar riesgos importantes. Las amenazas internas, como credenciales comprometidas, controles mal configurados o acciones internas, pueden permitir que los actores de amenazas deshabiliten las configuraciones de inmutabilidad. Después de eso, pueden permanecer inactivos, esperando que caduquen los indicadores de inmutabilidad antes de cifrar o eliminar datos.
En entornos más pequeños con espacio físico o presupuesto limitado, realizar múltiples tareas de respaldo y recuperación en un servidor aumenta la vulnerabilidad, exponiendo los datos de respaldo a posibles errores del sistema o violaciones de seguridad.
Además, el acceso físico por parte de una persona interna puede evitar directamente la inmutabilidad arrancando desde un CD o USB en vivo, lo que permite robar, eliminar o cifrar las copias de seguridad.
A continuación se ofrecen algunas recomendaciones para lograr una verdadera inmutabilidad y proteger sus datos contra el ransomware.
- La forma más eficaz de proteger sus copias de seguridad del ransomware es replicarlas en una ubicación de almacenamiento en la nube segura e inmutable fuera del sitio.
- Asóciese con proveedores de soluciones de respaldo y recuperación ante desastres como tendencias unitarias que replican copias de seguridad en varios destinos en la nube, incluido Forever Cloud, donde los datos se almacenan en un formato inmutable.
- Unitrends utiliza análisis predictivos para comprobar la presencia de ransomware y alerta a los administradores de TI si se detectan signos de ransomware.
- Utilice tecnologías avanzadas como Garantía de recuperación de Unitrends que realiza automáticamente pruebas de recuperación ante desastres para determinar si las copias de seguridad están limpias y son recuperables.
Descargue el libro electrónico confidencial del estudio de caso dominar la protección de datos a través de las lecciones aprendidas de desastres de datos del mundo real.
Confiar en el software de respaldo basado en Windows
Microsoft Windows es el sistema operativo informático más utilizado en el mundo, con una enorme cuota de mercado del 67%.[2] Debido a su uso generalizado y popularidad, Windows también es un objetivo principal entre los grupos de ransomware.
Aunque el panorama de amenazas de Windows está fragmentado debido a las numerosas versiones y lanzamientos, ciertos puntos en común plantean riesgos. Muchos servicios de Windows están configurados para ejecutarse de forma predeterminada, lo que los convierte en objetivos frecuentes para los ciberdelincuentes que buscan vectores de acceso dentro del ecosistema de Windows.
Los actores de amenazas pueden utilizar una combinación de scripts del Instrumental de administración de Windows (WMI), comandos vssadmin.exe o scripts de PowerShell para eliminar automáticamente las copias de seguridad. La infraestructura de respaldo basada en Windows es tan susceptible a ataques de ransomware como cualquier otro componente basado en Windows dentro del centro de datos. Además, si el servidor de respaldo está ubicado en el mismo espacio físico que la infraestructura que protege, el riesgo es aún mayor.
A continuación se muestran algunas formas en las que puede fortalecer sus defensas contra los ataques de software basado en Windows.
- Las vulnerabilidades y exposiciones comunes (CVE) son problemas de seguridad de la información divulgados públicamente. El seguimiento de los CVE es esencial para identificar posibles vulnerabilidades en su pila de software y mantenerse actualizado sobre los avisos de los proveedores.
- Utilice dispositivos de respaldo reforzados basados en Linux para aislar los respaldos de la infraestructura virtual y mantenerlos fuera de la superficie de ataque de Windows.
2. No proteger los datos de SaaS
Dado que las aplicaciones de software como servicio (SaaS) se están convirtiendo en una parte integral de las operaciones comerciales modernas, proteger sus datos SaaS ahora no es negociable. Hoy en día, las aplicaciones SaaS, como Google Workspace, Microsoft 365 y Salesforce, contienen grandes volúmenes de datos críticos para el negocio. A diferencia de los datos tradicionales almacenados detrás de los firewalls de la empresa, los datos de SaaS residen en la nube, fuera del control directo de la organización. Además, depender únicamente de las opciones nativas de recuperación en la nube podría resultar fatal en caso de un ataque de ransomware, ya que carecen de las capacidades de restauración sólidas y granulares necesarias para una recuperación rápida.
Los actores de amenazas comprenden estos cambios y se dirigen cada vez más a los usuarios de la nube. Según IBM X-Force Threat Intelligence Index 2024, los ciberataques que involucran credenciales válidas robadas o comprometidas aumentaron más del 70% año tras año.[3]
Para proteger mejor sus datos de SaaS contra el ransomware, considere implementar estas recomendaciones clave:
- Implemente soluciones de respaldo de terceros diseñadas específicamente para entornos SaaS.
- Siga la regla de respaldo 3-2-1. Busque un proveedor que proporcione almacenamiento de datos fuera del entorno de producción en la nube.
- Aplique la autenticación multifactor (MFA) para mitigar el riesgo de acceso no autorizado a través de credenciales robadas.
- Asegúrese de que sus datos estén cifrados en tránsito y en reposo.
- Invierta en una solución de respaldo SaaS que proporcione respaldos periódicos y pruebas de recuperación para garantizar que sus datos puedan restaurarse de manera eficiente en caso de un ataque de ransomware.
- Líderes de la industria como Unitrends ofrecen monitoreo de la web oscura para Google Workspace y Microsoft 365, que escanea la web oscura en busca de credenciales de empleados comprometidas o robadas.
3. Pruebas de recuperación insuficientes
Las pruebas de recuperación insuficientes o parciales exponen a su organización a riesgos críticos al crear brechas en su preparación para la recuperación ante desastres. Cuando las pruebas de recuperación son poco frecuentes o carecen de profundidad, solo brindan una garantía limitada de que los sistemas puedan recuperarse completamente en caso de una crisis. Simplemente realizar verificaciones de alto nivel o de captura de pantalla, por ejemplo, puede confirmar que las copias de seguridad se pueden iniciar. Sin embargo, es posible que aún no revelen problemas, como datos corruptos o aplicaciones mal configuradas, que podrían aparecer solo una vez que inicie sesión.
Esta falta de pruebas exhaustivas se vuelve especialmente riesgosa cuando el ransomware afecta a varios sistemas. Las interdependencias entre servidores, como Active Directory que admite SQL, servicios web y otras aplicaciones, significan que restaurar un sistema correctamente no garantiza que todos los demás funcionen como se espera.
Las pruebas de recuperación insuficientes pueden provocar un tiempo de inactividad prolongado, recuperaciones fallidas, pérdida de datos críticos e interrupciones operativas, lo que afecta la continuidad del negocio y aumenta los costos asociados con la restauración de los servicios.
Siga estos pasos para asegurarse de que su plan de recuperación ante desastres funcione cuando más lo necesite:
- Realice pruebas detalladas de recuperación a nivel de aplicación para garantizar que todas las aplicaciones críticas y sus dependencias funcionen correctamente después de la restauración. Las pruebas a nivel de aplicación van más allá de verificar que los servidores sean simplemente arrancables. Confirma que cada aplicación, junto con sus sistemas interconectados, funciona según lo previsto. Las pruebas periódicas de recuperación a nivel de aplicación ayudan a identificar problemas ocultos, como corrupción de datos, errores de configuración o fallas de dependencia, que pueden impedir que las aplicaciones se ejecuten sin problemas después de la recuperación.
- Muchas organizaciones no realizan pruebas de recuperación con regularidad porque consumen mucho tiempo y recursos. Busque un proveedor que admita pruebas de recuperación ante desastres automatizadas, como Unitrends Recovery Assurance, que automatiza las pruebas de recuperación localmente y en Unitrends Cloud sin afectar sus cargas de trabajo de producción. Va más allá de simplemente validar la restauración del servidor y probar la recuperación a nivel de aplicación.
4. Confiar en procesos de recuperación manuales
Los procesos de recuperación manual consumen mucho tiempo y aumentan las posibilidades de error humano. Su administrador de TI puede pasar por alto un paso crítico, configurar mal un sistema o restaurar archivos en el orden incorrecto. En un ataque de ransomware, en el que varios sistemas pueden verse afectados, incluso los pequeños errores en los procesos de recuperación pueden provocar contratiempos importantes, lo que podría corromper aún más los datos o provocar un tiempo de inactividad prolongado.
En un escenario de ransomware donde cada minuto importa, depender de la recuperación manual podría aumentar la exposición de los datos y el daño causado por el ataque. Dado que el ransomware puede cifrar datos rápidamente, el tiempo necesario para restaurar manualmente los sistemas a menudo no puede seguir el mismo ritmo, lo que puede afectar la recuperación.
Busque una solución BCDR que le permita automatizar y organizar flujos de trabajo de recuperación por niveles tanto para pruebas como para recuperación ante desastres. En las soluciones BCDR de Unitrends, puede organizar la conmutación por error de aplicaciones y sistemas desde puntos de recuperación certificados hasta un objetivo de recuperación predefinido en caso de un desastre.
5. Resistencia al ransomware con Unified BCDR
Sin lugar a dudas, el ransomware es un adversario formidable, capaz de causar estragos en empresas de todos los tamaños. Sin embargo, la buena noticia es que puede proteger su negocio y sus datos de estas amenazas con una solución BCDR resistente, como Unitrends Unified Backup. Esta solución todo en uno de respaldo y recuperación ante desastres de Unitrends protege sus datos contra ransomware, pérdida de datos y tiempo de inactividad, sin importar dónde se encuentren. Ya sea que los datos críticos de su organización estén almacenados en centros de datos locales, en la nube, dentro de aplicaciones SaaS o en puntos finales, Unitrends lo protege todo. Logre un 100 % de confianza en la recuperación frente a ransomware y otras amenazas a los datos. Obtenga una demostración personalizada para experimentar las poderosas capacidades de la plataforma de recuperación ante desastres y respaldo todo en uno de Unitrends.
Acerca de Unitrends
Unitrends hace que el respaldo y la recuperación sean eficientes y confiables, lo más sencillos y sin complicaciones posible. Combina una profunda experiencia adquirida durante 30 años centrándose en el respaldo y la recuperación con dispositivos de respaldo de próxima generación y nube diseñados específicamente para hacer que la protección de datos sea más simple, más automatizada y más resistente que cualquier otra solución en la industria.