impacto real en las empresas

El ransomware es como los icebergs: el precio real de ser vulnerado va mucho más allá de simplemente satisfacer las demandas monetarias de los atacantes. El estudio de ciberseguridad de Check Point revela que el impacto financiero general suele ser siete veces mayor que el importe del rescate por sí solo.

El coste real del ransomware

Este gasto global es una suma de varios factores:

  • Pago del rescate
  • El costo del tiempo de inactividad
  • Multas por incumplimiento del RGPD
  • Daño a la reputación
  • Daños colaterales

Pago de ransomware

Una de las mayores preocupaciones con el ransomware es el rescate en sí. Aunque el pago pueda parecer la opción correcta, muchas personas no recuperan todos sus datos. Los atacantes a menudo no entregan la clave de descifrado o ésta es defectuosa. Y aunque más de la mitad de las víctimas de ransomware pagan el rescate, sólo una cuarta parte recupera todos sus datos.

El pago promedio de rescate es de $812,360 por organización. Los pagos de rescate aumentaron un 144% año tras año en 2021, según un estudio del Banco de la Reserva Federal de Atlanta.

El costo del tiempo de inactividad

Falta del tiempo es, sin embargo, el mayor coste. Un ataque de ransomware impide el acceso a archivos y sistemas, lo que interrumpe las operaciones y provoca una pérdida masiva de ingresos. Esto puede ser particularmente perjudicial para las empresas que dependen de datos en tiempo real o trabajan en industrias urgentes. El Instituto Ponemon estima que el costo promedio de la interrupción del servicio durante un ataque de ransomware es $9,000 por minutoo alrededor de 500.000 dólares por hora.

Multas por incumplimiento del RGPD

El impacto financiero de una violación de datos a menudo puede atribuirse a posibles sanciones por no cumplir con las mejores prácticas dictadas por el Reglamento General de Protección de Datos (GDPR). Para infracciones especialmente graves, enumeradas en el art. 83, apartado 5 del RGPD, la multa puede ser hasta 20 millones de euros o, en el caso de una empresa, hasta el 4% de su facturación global total del ejercicio anterior, la cantidad más alta retenida. Semejante escenario supone una pesada carga económica para las empresas, especialmente las responsables de cantidades importantes de información crítica.

Daño a la reputación

El riesgo de que la reputación de uno se vea empañada también es muy alto. De hecho, un ataque de ransomware puede erosionar la confianza de los accionistas y tener efectos a largo plazo en la reputación y las ganancias de una empresa. Una encuesta realizada por IBM y Forbes Insights encontró que el 46% de las empresas que experimentaron un problema de ciberseguridad vieron El valor de su marca y su reputación disminuyen drásticamente.. De hecho, los clientes suelen recordar empresas que no pueden mantener segura su información. Uno de cada cuatro estadounidenses dice que evita hacer negocios con organizaciones que han sufrido una violación de datos.

Daños colaterales

El costo de los daños es aún mayor cuando se tiene en cuenta el impacto en la seguridad nacional. Es el caso de el ataque al oleoducto colonialuno de los principales oleoductos de Estados Unidos, que, el 7 de mayo de 2021, tras un ataque del grupo criminal DarkSide, sufrió una interrupción repentina, dejando secas las gasolineras y provocando perturbaciones en el tráfico aéreo en el suroeste de Estados Unidos.

El peso real del iceberg: lo que el ransomware realmente le cuesta a su empresa

Entonces, ¿cuál es el coste real de un ataque de ransomware para su empresa? Según un informe de Astra, el coste medio del ransomware es de 4,54 millones de dólares, que es ligeramente superior al coste total medio de una intrusión de datos, que es de 4,35 millones de dólares. Las estadísticas revelan que se producirá un ataque de ransomware cada dos segundos para 2031. Durante la primera mitad de 2022, se han registrado casi 236,7 millones de ataques de ransomware en todo el mundo.

Mejores prácticas de prevención de ransomware

No se puede pasar por alto el creciente peligro de los ataques de ransomware. Un alarmante análisis de Gartner predice que para 2025los ataques de ransomware aumentarán en un 700% y eso El 75% de las organizaciones se enfrentarán a uno o más ataques.. Tomar medidas preventivas, como realizar copias de seguridad de los datos constantemente y utilizar soluciones de seguridad sólidas, generará ahorros significativos con el tiempo.

Para un enfoque integral de respaldo y recuperación, las empresas deben desarrollar un plan integral de recuperación ante desastres teniendo en cuenta factores como el tipo de datos, el volumen, la frecuencia de las copias de seguridad y la ubicación de almacenamiento. Para garantizar la continuidad de los datos, es esencial replicar datos periódicamente, por ejemplo todos los días o todas las semanas. Así, en caso de ransomware, la información se puede obtener de la copia de seguridad más reciente, con discrepancias mínimas en los datos.

La ubicación de estas réplicas es de suma importancia. La mayoría de las agencias de seguridad, incluida la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), recomiendan utilizar la regla de respaldo 3-2-1, un estándar de oro aceptado globalmente para la preservación y recuperación de datos. Esta regla requiere crear tres copias de los datos, almacenarlas en dos tipos diferentes de medios y mantener una copia fuera del sitio. Este enfoque garantiza que los datos estén protegidos contra una amplia gama de amenazas, incluidos ataques de ransomware, fallas de hardware y desastres naturales. Siguiendo la regla de copia de seguridad 3-2-1, las empresas pueden minimizar el riesgo de pérdida de datos y garantizar una rápida recuperación de datos críticos en caso de un ataque de ransomware.

Sellar los métodos de recuperación y duplicación de datos es una parte integral de cualquier plan eficaz de recuperación ante desastres. Las evaluaciones planificadas pueden resaltar posibles fallas en el proceso de duplicación y garantizar que las copias de seguridad funcionen correctamente. En caso de un ataque de ransomware, la capacidad de restaurar datos de manera rápida y eficiente es vital para minimizar el tiempo de inactividad y reducir el posible impacto financiero. Es necesario tener en cuenta que no todas las soluciones de respaldo y recuperación son igualmente efectivas: Elegir la arquitectura de almacenamiento adecuada puede tener un impacto significativof sobre tiempos de restauración y confiabilidad de los datos.

Almacenamiento de objetos

Almacenamiento de objetos se ha convertido en un método popular de copia de seguridad y recuperación debido a su diseño distintivo que permite una recuperación de datos más rápida y estable. Funciona dividiendo datos y metadatos en objetos, otorgando a cada uno un identificador único y facilitando el acceso y la restauración de conjuntos de datos particulares sin tener que examinar un documento completo. Esta arquitectura también permiteReplica y distribuye datos sin esfuerzo en múltiples sitiosprotegiéndolos así contra muchas amenazas potenciales.

La escalabilidad, confiabilidad y asequibilidad del almacenamiento de objetos lo hacen una mejor opción para usos de respaldo que el almacenamiento de archivos y el almacenamiento en bloques. De hecho, el almacenamiento de objetos es una opción infinitamente escalable que permite a las empresas almacenar volúmenes masivo datos sin tener que redefinir constantemente sus capacidades y limitaciones. Además, cuenta con funciones de redundancia integradas que aumentan su resistencia ante fallas de hardware y posibles cortes de energía o ancho de banda. Finalmente, resultó el almacenamiento de objetos. Más rentable que las técnicas de almacenamiento convencionales.. Los usuarios sólo pagan por el espacio que realmente utilizan, en lugar de tener que pagar por espacio adicional para dar cabida a actualizaciones del sistema o futuras migraciones de datos.

Descubra el poder del almacenamiento de objetos: S3, bloqueo de objetos y control de versiones

El almacenamiento de objetos utiliza el protocolo Amazon S3 como estándar de comunicación, introducido por Amazon en 2006. Con el tiempo, se han ido añadiendo nuevas funciones, a saber EL versionando y el bloqueo de objetos, se han integrado en este protocolo. Estas funciones desempeñan un papel vital en la protección de los datos contra el ransomware.

El control de versiones funciona como un cápsula del tiempo, permitiendo al usuario almacenar no sólo la última versión del archivo, sino también todas las versiones anteriores. Entonces, si el ransomware hace que un archivo sea inaccesible, el usuario aún puede acceder a otra versión, sin tener que pagar el rescate. El bloqueo de objetos, por otro lado, permite al usuario “bloquear” un archivo por un período de tiempo específico. Durante este período, nadie (ni el ransomware ni el propio usuario) podrá modificar, cifrar o eliminar el archivo.

Presentamos Cubbit, la plataforma de almacenamiento de objetos en la nube distribuida geográficamente

Creado en 2016, Cubbit es el primer sistema de almacenamiento de objetos en la nube geodistribuido en Europa. Más allá de los modelos tradicionales vinculados a centros de datos vulnerables, Cubbit adopta un enfoque innovador: cifra, divide, replica y distribuye datos de usuarios a través de una vasta red de igual a igual. derrotar las amenazas de ransomware así como los daños causados ​​por desastres localizados.

Cada nodo de la red contiene sólo fragmentos de datos cifrados: incluso si un hacker obtuviera acceso físico a un nodo, todo lo que encontraría sería un galimatías indescifrable. Además, Cubbit DS3 es compatible con S3 y admite control de versiones y bloqueo de objetos. Asociadas a la geodistribución, estas dos características garantizan protección absoluta contra exfiltración, ransomware y desastres localizados.

A diferencia del almacenamiento tradicional en la nube, la geodistribución también proporciona al cliente ahorros sustanciales. En efecto, Cubbit cuesta poco más que una fracción de lo que cuestan los hiperescaladores. Mientras que para otros proveedores de almacenamiento en la nube la replicación de datos es una adición costosa, en Cubbit está planificada desde el principio. Además, Cubbit no tiene tarifas de salida y permite al usuario reciclar su infraestructura local, lo que brinda escalabilidad sin fricciones y ahorros adicionales.

De hecho, la escalabilidad es una de las principales fortalezas de Cubbit. Compatible con S3, Cubbit se integra perfectamente con la configuración del cliente, proporcionando la flexibilidad de uso una amplia gama de aplicaciones compatibles con S3 como Veeam, Nakivo, Cyberduck, Cloudberry, Synology, QNAP y Commvault, entre muchos otros. Simplemente cambie el punto final para usar Cubbit.

¿Quieres saber más sobre Cubbit? Visita el sitio web y comienza tu prueba gratuita ahora.

Artículo elaborado en colaboración con Cubbit.

Índice
  1. El coste real del ransomware
    1. Pago de ransomware
    2. El costo del tiempo de inactividad
    3. Multas por incumplimiento del RGPD
    4. Daño a la reputación
    5. Daños colaterales
  2. El peso real del iceberg: lo que el ransomware realmente le cuesta a su empresa
    1. Mejores prácticas de prevención de ransomware
    2. Almacenamiento de objetos
    3. Descubra el poder del almacenamiento de objetos: S3, bloqueo de objetos y control de versiones
  3. Presentamos Cubbit, la plataforma de almacenamiento de objetos en la nube distribuida geográficamente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir