No puedes detener el ransomware, pero sí paliar sus efectos

  • Security and Risk Management

ransomware

Los ataques de ransomware son difíciles de detener porque apuntan a la fuga más débil en la cadena de seguridad de TI, los usuarios, la mayoría de los cuales trabajan en sucursales y sitios remotos.

En lugar de almacenar archivos en islas de almacenamiento local (NAS) en el borde, la tecnología del sistema de archivos global (GFS) almacena la copia autorizada de cada archivo en una ubicación central, ya sea una nube privada o un centro de datos seguro. Los archivos de uso frecuente se almacenan en caché localmente para un acceso rápido, mientras que los cambios de archivos se replican continuamente en la "copia de oro" en la nube.

Dado que el núcleo siempre está protegido y replicado en los sitios remotos, los datos se pueden recuperar rápidamente en caso de un ataque contra un servidor de borde, lo que mitiga la posible pérdida de datos. También es posible mitigar los ataques de ransomware mediante:

Uso de un modelo de cifrado de grado militar: esto limita la exposición de los datos en caso de un ataque. Mediante el uso de cifrado basado en fuente en reposo (AES-256) y en tránsito (TLS 1.2), la tecnología GFS puede proteger los datos antes de que salgan de los dispositivos, oficinas y servidores. Además, incluso si los datos están bloqueados temporalmente debido a un ataque, no se pueden leer.

Creación de versiones incrementales de archivos: esto debe hacerse a medida que se modifican y actualizan, protegiendo los datos sobre una "base de eventos" en lugar de una base "programada". Esta sincronización de archivos en tiempo real proporciona los niveles más altos de granularidad para la recuperación de archivos y carpetas.

Implementación de herramientas de inteligencia artificial: se pueden usar para analizar lo que están haciendo los usuarios en tiempo real y se pueden incorporar a un GFS. A medida que el sistema de almacenamiento recibe lecturas y escrituras, los patrones de acceso a archivos se pueden capturar y analizar a lo largo del tiempo con el fin de clasificar acciones legítimas e ilegítimas en tiempo real.

Invierta en copia de seguridad y recuperación de datos

Evitar que los ciberdelincuentes ataquen con ransomware es casi imposible debido a la cantidad de vulnerabilidades de seguridad en nuestros sistemas y software y la mayor superficie de ataque de la transformación digital y los trabajadores remotos.

Un ataque de ransomware a menudo bloqueará los datos de una organización y al mismo tiempo robará una copia de los datos. El mejor recurso, además de pagar el rescate, es que una empresa tenga una copia de seguridad segura de sus datos para su recuperación. Además, si la empresa encripta todos sus datos y todas las copias de ellos, la copia robada de los datos será inútil.

Las soluciones de copia de seguridad y recuperación de datos han existido durante mucho tiempo y han evolucionado para proporcionar las capacidades sólidas de protección y recuperación de datos necesarias para recuperar datos y restaurar los servicios a un estado funcional y de trabajo.

La "regla de copia de seguridad 3-2-1" es una estrategia tradicional para la protección de datos que establece que una empresa debe tener al menos tres copias de sus datos, en dos tipos de medios de almacenamiento diferentes, con una de las copias fuera del sitio o en el nube.

Sin copias de seguridad para la recuperación y una copia externa a la que el ransomware no puede acceder, el único recurso es pagar un rescate para recuperar los datos. La pérdida financiera dolerá, pero la pérdida de reputación puede ser aún mayor.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.