ISC logo

Superando el Ransomware: La Importancia Crítica del Respaldo de Datos 

La creciente ola de ataques de ransomware en los últimos años ha puesto de manifiesto una vulnerabilidad crítica en la armadura digital de empresas de todos los tamaños y sectores. Estos ataques, que encriptan los datos críticos de una empresa y exigen un rescate para su liberación, no solo resultan en pérdidas financieras significativas sino también en daños irreparables a la reputación y confianza de la organización. La clave para no solo sobrevivir sino también prosperar en la cara de tales amenazas radica en una estrategia de respaldo de datos robusta y proactiva. 

El Aumento Exponencial de los Ataques de Ransomware 

CyberSecurity Ventures estima que, para el 2031, los costos de daños globales causados por el ransomware podrían superar los 265 mil millones de dólares, un salto significativo desde los 20 mil millones de dólares que reportaron en 2021. Además, se prevé que para entonces, los ataques de ransomware ocurrirán cada dos segundos, en comparación con cada once segundos registrados en 2021. 

Ninguna industria es inmune a los ataques de ransomware y un solo ataque a la infraestructura crítica de una empresa puede paralizar las operaciones de incontables otras. Un ejemplo notorio fue el ataque de julio de 2021, donde 1.500 empresas a nivel mundial se vieron comprometidas por un ciberataque a Kaseya, una firma de tecnología de la información basada en Estados Unidos. 

En otra tendencia preocupante, se observa que las variantes más recientes de ransomware están diseñadas para atacar y cifrar o eliminar los datos de respaldo, asegurando así la necesidad de pago por parte de las víctimas. Entre estas variantes, SamSam y Ryuk son conocidas por su enfoque en comprometer las copias de seguridad. Este patrón refuerza la necesidad de estrategias de ciberseguridad más avanzadas y diversificadas para proteger los activos digitales esenciales.    

Una base sólida 

Los fundamentos de la protección de datos para la recuperación de ransomware son los mismos que los de la recuperación tradicional. Tras sufrir un ataque, existen numerosas acciones que una organización puede emprender, pero todas giran en torno a la capacidad de recuperación. Al principio, la pregunta clave es: "¿Es posible restaurar los datos comprometidos a tiempo, o será necesario ceder al pago del rescate?". Al final, la prioridad es la restauración de datos limpios y sin cifrar. 

Dado que los ciberdelincuentes conocen la importancia de las copias de seguridad, suelen dirigir sus esfuerzos para dañarlas o eliminarlas. Por lo tanto, es imprescindible no solo proteger los datos, sino también sus copias.  

Para robustecer la protección de datos contra el ransomware, se deben cumplir cuatro criterios esenciales: 

  • Copias de seguridad confiables y resistentes: debe apuntar a una tasa de respaldo exitosa de más del 99 por ciento. Más importante aún, las copias de seguridad deben ser resistentes y duraderas, para que pueda alcanzar una tasa de recuperación exitosa de más del 99 por ciento. Si las copias de seguridad son fallidas de origen, el ransomware no necesitaría siquiera corromperlas o eliminarlas para causar daño. 
  • Copias de seguridad inalterables: el ransomware buscará corromper o eliminar sus copias de seguridad. Es fundamental que ningún proceso o servidor en su red tenga capacidad de acceso directo al almacenamiento de respaldo para prevenir explotaciones maliciosas. Accesos privilegiados, como los de "sólo root", representan un riesgo, ya que los atacantes podrían obtener dichos privilegios y comprometer los sistemas. 
  • Copias de seguridad indelebles: Una táctica común del ransomware es tomar control del software de respaldo para eliminar los respaldos existentes, ya sea forzando borrados manuales, disminuyendo el período de retención para activar borrados automáticos, o alterando las rutinas de respaldo para evitar la creación de nuevas copias. Por lo tanto, necesita un sistema que impida la eliminación de copias de seguridad, incluso por parte de administradores, ya que las cuentas con elevados privilegios también pueden ser vulneradas. 
  • Respaldo integral: Comúnmente, el ransomware se infiltra a través de dispositivos de usuario final pero tiene como objetivo cualquier fuente de datos, ya sean aplicaciones SaaS, plataformas en la nube, servidores de archivos, máquinas virtuales o bases de datos. La protección debe ser total, adoptando un enfoque resistente, inmutable e indeleble en todos los frentes, para asegurar una recuperación completa y la integridad de datos críticos. 

Casos de Éxito: La Resiliencia a través del Respaldo 

Un ejemplo notable de la eficacia de una estrategia sólida de respaldo de datos es el caso de una empresa de construcción que maneja diversos proyectos, todos los cuales involucran grandes cantidades de datos.  Tras ser víctima de un sofisticado ataque de ransomware en 2020 que aprovechó una vulnerabilidad, la empresa vio comprometida toda su red en una hora.  Con restauraciones estándar desde la nube y la nueva función dependiente de AWS Snowball Edge, la empresa pudo reconstruir rápidamente sus máquinas afectadas, restaurar los datos con la misma rapidez y pasar a la siguiente máquina.  Esta capacidad de recuperación no solo salvó a la empresa de pagar un rescate exorbitante sino que también le permitió retomar sus operaciones con mínima interrupción, protegiendo así su reputación y su relación con los clientes. 

La Preparación es la Mejor Defensa 

Los ataques de ransomware continuarán siendo una amenaza tangible para las empresas en el futuro previsible. Sin embargo, la implementación de una estrategia de respaldo de datos efectiva ofrece no solo una red de seguridad contra estos ataques sino también una base sólida para la recuperación y continuidad del negocio. Las soluciones de respaldo y recuperación de datos están diseñadas para ofrecer esta protección esencial, asegurando que su empresa pueda enfrentar incluso los desafíos de seguridad más formidables con confianza y resiliencia. 

Les instamos a reevaluar su estrategia actual de respaldo y recuperación de datos y a considerar cómo una solución robusta puede fortalecer su postura de seguridad.  

ISC SpA 2022. Diseño por Bri.