Las cifras del ransomware y 7 consejos prácticos para evitar ataques en el almacenamiento del backup

Mas
Las cifras del ransomware y 7 consejos prácticos para evitar ataques en el almacenamiento del backup

Si algo preocupa a los responsables de la toma de decisiones de los departamentos TI en todo el mundo, es el riesgo del ransomware. Con frecuencia vemos titulares que tratan sobre las interrupciones temporales de servicio causadas por ransonware y la realidad es que este es un problema serio para empresas de todos los tipos y tamaños.

El ransomware no es solo problema para el PC, sino que también puede afectar a los data centers. Para entender un poco mejor el alcance de lo que representa el ransomware en la actualidad, encargamos un estudio en el verano de 2016, en el que participaron casi 1000 empresas (aproximadamente un 84 % de ellas son clientes de Veeam), para poder compartir su experiencia con el ransomware. A continuación presentamos algunas de las conclusiones del estudio: Prácticamente un 46 % de los encuestados había experimentado algún tipo de incidencia debido al ransomware en los últimos dos años. De las empresas que respondieron que habían tenido incidencias por culpa del ransomware, un 91 % tenía datos cifrados. Apenas un 2 % de los encuestados admitió haber pagado el rescate para recuperar los datos. De esta pequeña muestra del estudio que sí pagó el rescate, todas las empresas pagaron una cantidad inferior a 10.000 dólares excepto una. El 84 % de los encuestados pudo recuperar los datos sin pagar el rescate. Estas son solo algunas de las cifras, pero sorprenden si vemos la cantidad de casos. Es necesario añadir algunos datos para que las cifras queden claras. Antes de nada, las incidencias causadas por el ransomware se produjeron en una serie de plataformas diversas, entre las que se incluían: PC, cargas de trabajo de los data centers, etc. También hubo otros factores que tuvieron que ver con las respuestas dadas a cada caso. Uno de los elementos clave de la resistencia al ransomware es poder llevar a cabo una recuperación de los backups. Esa es la disponibilidad que uno quiere cuando las cosas no funcionan como estaba planeado, como por ejemplo, en caso de tener un problema con el ransomware en el data center. A continuación presento una serie de consejos que he incorporado en nuestros diseños para el almacenamiento del backup: Utilizar credenciales distintas para el almacenamiento del backup Esta es una buena práctica en general y ahora, en la era del ransomware, es más importante que nunca. El contexto del nombre de usuario que se utiliza para acceder al almacenamiento del backup se debe proteger con atención y usar de forma exclusiva para ese fin. Además, otros contextos de seguridad no deberían tener acceso al almacenamiento del backup, más allá de la(s) cuenta(s) necesaria(s) para las operaciones de backup. Independientemente de lo que se decida hacer, no se debe usar DOMINIOAdministrador para todo. 2. Contar con almacenamiento offline como parte de la estrategia de disponibilidad Una de las mejores defensas contra la propagación del cifrado del ransomware en el almacenamiento del backup es tener almacenamiento offline. Aprovechar los diferentes sistemas de archivos para el almacenamiento del backup Contar con diferentes protocolos puede ser otro modo de prevenir la propagación del ransomware. Almacenar backups que usan una autentificación distinta. Los mejores ejemplos aquí son los backups de elementos cruciales como el controlador del dominio. En el caso poco probable de que fuese necesario restaurar por entero un controlador del dominio, puede surgir un problema si el almacenamiento que contiene los backups es un recurso de almacenamiento autentificado del Directorio Activo. Si es posible, incluir snapshots de almacenamiento en el almacenamiento del backup Los snapshots de almacenamiento se han mencionado antes en la que yo llamo la técnica ?semi offline? para el almacenamiento primario; sin embargo, si el dispositivo de almacenamiento que alberga los backups permite esta función, valdría la pena aprovecharlo para evitar los ataques del ransomware. Usar la regla del 3-2-1 La regla del 3-2-1 indica que hay que tener tres copias diferentes de los datos, en dos medios distintos y tener una copia de backup en un medio externo. Esto es importante porque puede hacer frente a prácticamente cualquier escenario de fallo y no requiere de ninguna tecnología específica. En la era del ransomware, es una buena idea añadir otro ?1? a la regla y añadir una copia de backup offline. La selección de almacenamiento offline mencionada antes destaca el número de opciones en las que se puede implantar una copia de los datos offline o semi offline. Es posible que no sea necesario reconfigurar por entero una instalación para implantar un elemento offline. Sin embargo, deben plantearse estas opciones como pasos adicionales a los diseños ya existentes. Obtener visibilidad del comportamiento sospechoso El hecho de que puede propagarse a otros sistemas es una de las cosas que más preocupa cuando hablamos del ransonware. Es muy importante tener visibilidad de la actividad potencial del ransomware. Es bueno contar con soluciones de disponibilidad que proporcionen una ?alarma de actividad de ransomware? predefinida que se dispare cuando se registre un incremento en la carga de escritura en los discos y un aumento en el uso de la CPU. Dejar que trabaje la copia del backup La copia del backup (Backup Copy) es un estupendo mecanismo para tener puntos de recuperación creados en diferentes almacenamientos y con distintas reglas de retención comparado con una tarea normal y corriente de backup. Cuando se incorporan los puntos previamente mencionados, la tarea de realizar una copia de backup se puede convertir en un mecanismo valioso en un caso de ransomware, dado que existirían diferentes puntos de restauración en uso con la copia de backup. Diseñar para obtener resistencia y planificar pensando en la vigilancia Existen muchas maneras de prevenir que el ransomware cifre los backups y, con suerte, uno o más de estos consejos podrán ser útiles en su entorno. Alexis de Pablos, director técnico de Veeam Software Iberia.

Suscríbase a nuestro Newsletter:

Click aquí!

Seguridad Administrada

La Mejor Solución a su Medida

Managed Service Providers Products | Managed Service Providers Security Products | Managed Service Providers Solutions

A menudo su empresa no cuenta con recursos o presupuestos asignado para proteger la seguridad de su información. Que esto no signifique que sus necesidades en materia de seguridad se hagan críticas.

Enlaces


Empresas Argentinas

Indice de empresas

Directorio de empresas

Koalatrends

Directorio de empresas SEO

Gartnet UTM 2010

Directorio Avelo

Viamonte 723 piso 3º of. 12 – C1053ABO
Ciudad Autónoma de Buenos Aires, Argentina.
Tel: +54 11 5218 4242 - Fax: +54 11 5218 4245
info@globalgate.com.ar
Política de USO GlobalGate - © 2016 - Todos los derechos reservados