Estrategia de copia de seguridad contra la extorsión de datos
Lo pérfido del asunto es que las soluciones antivirus sólo detectaron -y siguen detectando- las siempre nuevas versiones cuando ya es demasiado tarde. La actual oleada de ataques con el llamado ransomware solo fue detectada por los antivirus semanas después de darse a conocer.
Mientras tanto, los troyanos llevaban tiempo haciendo de las suyas. Varias empresas y administraciones de Alemania se vieron afectadas y algunas tuvieron que cerrar sus operaciones.
Hospitales de Estados Unidos han pagado rescates. Según el tamaño de la empresa, ascienden a entre 200 y 15.000 euros. La única protección eficaz posible es una estrategia inteligente de copias de seguridad.
Pero algunas empresas rehúyen este paso lógico y prefieren acumular existencias de Bitcoin para poder comprar sus propios datos gratis, como muestra una encuesta reciente entre empresas británicas.
La estrategia de protección de datos debe ser parte integrante del concepto de seguridad informática. Además, no es tan difícil, pero puede decidir el bien y el mal del éxito empresarial. Sólo hay que seguir algunas reglas.
Actualmente, la mayoría de los ataques se dirigen a sistemas Windows. Pero recientemente, otros sistemas también han estado en peligro. La tasa de éxito de los chantajes anima a los ciberdelincuentes a atacar también otros sistemas operativos.
Dado que esta forma de ciberdelincuencia es prometedora para los atacantes, como muestra la encuesta británica, también cabe esperar en un futuro próximo ataques a entornos SAP en el entorno corporativo, así como a soluciones de código abierto.
Las copias de seguridad también corren peligro
Como especialista en soluciones de copia de seguridad, SEP considera que los archivos de bases de datos son el principal objetivo de ataque en el caso de los criptotroyanos. Las organizaciones pueden verse gravemente afectadas en sus operaciones comerciales.
La restauración tras un ataque suele corresponder a un caso de catástrofe. Pero, ¿qué ocurre si los datos de la copia de seguridad también están ya infectados y tampoco pueden leerse durante la recuperación?
Además de los escenarios clásicos de copia de seguridad, es decir, una copia de seguridad semanal completa de todos los datos (copia de seguridad completa) y una copia de seguridad al menos diaria de los datos que han cambiado mientras tanto (copia de seguridad diferencial o incremental), es necesario adoptar otras medidas.
Por lo tanto, los datos de copia de seguridad deben conservarse en una unidad de cinta separada mediante "rotura de soporte" y, si es factible, en una ubicación diferente.
De este modo, el malware ya no puede acceder a los datos de la copia de seguridad. El periodo de conservación debe ampliarse teniendo en cuenta el periodo de propagación no detectado.
Como en todos los escenarios de copia de seguridad, los volúmenes de datos aumentan con cada copia de seguridad, especialmente con las copias de seguridad completas. La deduplicación puede ayudar en este caso y minimizar de forma inteligente el volumen de datos guardados en el almacenamiento de copias de seguridad.
Ataque - ¿y ahora?
Una vez que se ha producido un ataque, hay que reducir el tiempo. Entonces comienza el proceso de recuperación. Inicialmente, sólo se puede acceder a los datos en modo de sólo lectura.
Si aún no se ha ejecutado el comando de cifrado, al menos se pueden leer los datos. Si se encuentra el último conjunto de datos seguro, los sistemas se restauran limpiamente con él.
Para garantizar una recuperación rápida en todo momento, todos los sistemas deberían ensayar pruebas de recuperación periódicas o el software de copia de seguridad debería validarlas automáticamente.
Por tanto, cuando se trata de protegerse contra las amenazas, ya no sólo son relevantes el cortafuegos y el software antivirus. La concienciación para una estrategia de copia de seguridad inteligente debe reforzarse de nuevo con las nuevas amenazas.
Porque las copias de seguridad y la recuperación son un pilar importante de la seguridad informática en empresas y organizaciones.