La plataforma global e independiente para la comunidad SAP.

Estrategia de copia de seguridad contra la extorsión de datos

La ciberdelincuencia está en auge. Los ataques actuales, en los que los datos se cifran utilizando los troyanos de cifrado "Locky", "Jigsaw" o "Petya" y sólo se vuelven a liberar a cambio de un rescate, han alcanzado un nuevo nivel.
Revista E-3
30 de junio de 2016
Código abierto
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Lo pérfido del asunto es que las soluciones antivirus sólo detectaron -y siguen detectando- las siempre nuevas versiones cuando ya es demasiado tarde. La actual oleada de ataques con el llamado ransomware solo fue detectada por los antivirus semanas después de darse a conocer.

Mientras tanto, los troyanos llevaban tiempo haciendo de las suyas. Varias empresas y administraciones de Alemania se vieron afectadas y algunas tuvieron que cerrar sus operaciones.

Hospitales de Estados Unidos han pagado rescates. Según el tamaño de la empresa, ascienden a entre 200 y 15.000 euros. La única protección eficaz posible es una estrategia inteligente de copias de seguridad.

Pero algunas empresas rehúyen este paso lógico y prefieren acumular existencias de Bitcoin para poder comprar sus propios datos gratis, como muestra una encuesta reciente entre empresas británicas.

La estrategia de protección de datos debe ser parte integrante del concepto de seguridad informática. Además, no es tan difícil, pero puede decidir el bien y el mal del éxito empresarial. Sólo hay que seguir algunas reglas.

Actualmente, la mayoría de los ataques se dirigen a sistemas Windows. Pero recientemente, otros sistemas también han estado en peligro. La tasa de éxito de los chantajes anima a los ciberdelincuentes a atacar también otros sistemas operativos.

Dado que esta forma de ciberdelincuencia es prometedora para los atacantes, como muestra la encuesta británica, también cabe esperar en un futuro próximo ataques a entornos SAP en el entorno corporativo, así como a soluciones de código abierto.

Las copias de seguridad también corren peligro

Como especialista en soluciones de copia de seguridad, SEP considera que los archivos de bases de datos son el principal objetivo de ataque en el caso de los criptotroyanos. Las organizaciones pueden verse gravemente afectadas en sus operaciones comerciales.

La restauración tras un ataque suele corresponder a un caso de catástrofe. Pero, ¿qué ocurre si los datos de la copia de seguridad también están ya infectados y tampoco pueden leerse durante la recuperación?

Además de los escenarios clásicos de copia de seguridad, es decir, una copia de seguridad semanal completa de todos los datos (copia de seguridad completa) y una copia de seguridad al menos diaria de los datos que han cambiado mientras tanto (copia de seguridad diferencial o incremental), es necesario adoptar otras medidas.

Por lo tanto, los datos de copia de seguridad deben conservarse en una unidad de cinta separada mediante "rotura de soporte" y, si es factible, en una ubicación diferente.

De este modo, el malware ya no puede acceder a los datos de la copia de seguridad. El periodo de conservación debe ampliarse teniendo en cuenta el periodo de propagación no detectado.

Como en todos los escenarios de copia de seguridad, los volúmenes de datos aumentan con cada copia de seguridad, especialmente con las copias de seguridad completas. La deduplicación puede ayudar en este caso y minimizar de forma inteligente el volumen de datos guardados en el almacenamiento de copias de seguridad.

Ataque - ¿y ahora?

Una vez que se ha producido un ataque, hay que reducir el tiempo. Entonces comienza el proceso de recuperación. Inicialmente, sólo se puede acceder a los datos en modo de sólo lectura.

Si aún no se ha ejecutado el comando de cifrado, al menos se pueden leer los datos. Si se encuentra el último conjunto de datos seguro, los sistemas se restauran limpiamente con él.

Para garantizar una recuperación rápida en todo momento, todos los sistemas deberían ensayar pruebas de recuperación periódicas o el software de copia de seguridad debería validarlas automáticamente.

Por tanto, cuando se trata de protegerse contra las amenazas, ya no sólo son relevantes el cortafuegos y el software antivirus. La concienciación para una estrategia de copia de seguridad inteligente debe reforzarse de nuevo con las nuevas amenazas.

Porque las copias de seguridad y la recuperación son un pilar importante de la seguridad informática en empresas y organizaciones.

avatar
Revista E-3

Trabajo informativo y educativo por y para la comunidad SAP.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 24 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.