Proteger una empresa contra el ransomware: guía para ejecutivos

El ransomware es una de las amenazas más perniciosas para las empresas en la actualidad. Según Gartner, el 75% de las organizaciones de TI se verán afectadas por al menos un ataque de ransomware en 2025. Se trata de una ciberpandemia. IBM estima que el coste medio de un ataque de ransomware es de 5,13 millones de dólares, un aumento del 13% respecto al año anterior (4,54 millones de dólares). Las empresas deben abordar este problema apremiante conociendo los errores más comunes y las estrategias de recuperación ante desastres más efectivas. Este artículo contiene toda la información útil para este propósito.

Los 3 errores de ransomware que cometen (casi) todas las empresas

Error nº1: parches de seguridad no actualizados

En el contexto de la ciberseguridad, es de suma importancia que los parches se mantengan actualizados para evitar brechas en los sistemas. En 2022, según estadista, los usuarios de Internet de todo el mundo han descubierto más de 25.000 nuevas vulnerabilidades y vulnerabilidades comunes en seguridad informática (CVE), la cifra anual más alta hasta la fecha. Entre enero y abril de 2023, esta cifra aumentó a 7.489.

Actualizar periódicamente los protocolos de seguridad es la primera línea de defensa. Incluso una sola vulnerabilidad sin parchear puede provocar pérdidas catastróficas. El ataque de ransomware WannaCry en 2017 es un excelente ejemplo de esto. Desde hacía varios meses existía un parche para la vulnerabilidad explotada por el ransomware, pero muchas organizaciones, incluidas partes del Servicio Nacional de Salud del Reino Unido, no lo aplicó. Esto provocó una violación generalizada del sistema, lo que provocó perturbaciones y pérdidas financieras considerables.

El incidente de WannaCry es un claro recordatorio de las posibles consecuencias de descuidar las actualizaciones de seguridad periódicas. Destaca que en el ámbito de la ciberseguridad siempre es mejor prevenir que curar. La actualización periódica de los protocolos de seguridad no sólo soluciona las vulnerabilidades conocidas, sino que también fortalece la resiliencia general del sistema frente a amenazas nuevas y desconocidas.

Error nº 2: pruebas de penetración insuficientes

El test de penetración es un modelo de evaluación de una red o aplicación que consiste en probar el objeto de análisis “en el campo”, es decir, intentando frustrar su seguridad mediante un ataque. El beneficio de esta metodología es que te obliga a pensar como un hacker, revelando vulnerabilidades que de otra manera no aparecen. Simulando un ataque real (ver la simulación aquí), podrá probar tiempos y capacidades de respuesta, asegurando la continuidad del negocio.

Según un estudio realizado por Informa Tech, las pruebas de penetración son insuficientes, incluso en las empresas más grandes. Sólo el 38% de las empresas con 3.000 o más empleados prueban más de la mitad de su perímetro de ataque. Es habitual que estas grandes empresas tengan más de 10.000 activos conectados a internet. Sin embargo, menos del 10% de estos activos se someten a pruebas de penetración. Además, el 45 % solo realiza análisis similares una o dos veces al año, lo que pone los datos de la empresa, incluida la propiedad intelectual, en mayor riesgo de sufrir ransomware potencialmente destructivo.

[enlazatom_show_links]

Error #3: Falta de un sistema de respaldo inmutable

Las copias de seguridad inmutables son una forma de protección de datos basada en dos características esenciales del protocolo S3: bloqueo de objetos y control de versiones. El primero permite al usuario bloquear una copia de seguridad durante un período de tiempo determinado, impidiendo cualquier alteración, eliminación o modificación durante el período especificado. El segundo permite al usuario guardar varias versiones de un mismo archivo para que, en caso de ataque, la víctima siempre pueda recuperar la versión anterior sin tener que pagar un rescate.

Los ataques de ransomware se han vuelto cada vez más sofisticados y los actores de amenazas ahora apuntan regularmente a las copias de seguridad. Según el Informe de tendencias de ransomware de Veeam 2023, más del 93 % de los ataques de ransomware se dirigen explícitamente a las copias de seguridad, y más de 3 de cada 4 repositorios de copias de seguridad se ven afectados por un ataque de ransomware. Sin la protección de copias de seguridad inmutables, los datos empresariales corren el riesgo de ser alterados o retenidos como rehenes por estos actores maliciosos.

Mejores prácticas para garantizar la recuperación ante desastres

Consejo #1: Respete el principio de privilegio mínimo

El principio de privilegio mínimo (PoLP) dicta que cada módulo informático solo tiene acceso a los recursos esenciales para su función. Del mismo modo, los usuarios sólo deberían tener acceso a lo que sea crucial para su función. Demasiado acceso no sólo plantea riesgos, sino que también amplifica el daño en caso de violación de la cuenta. Como dice el refrán, una cadena es tan fuerte como su eslabón más débil. Del mismo modo, la seguridad de un sistema informático está intrínsecamente ligada a la vigilancia de sus administradores.

Es por eso que el principio de privilegio mínimo es la base para una exposición mínima al riesgo. Una de las medidas de protección más eficaces en este contexto es el uso de terminales y puntos de entrada para todos los dispositivos dentro de la empresa. De esta forma, es posible garantizar un acceso granular y selectivo, limitando así los daños. Esta práctica es la piedra angular de la prevención del phishing, que actualmente se encuentra entre los métodos de intrusión más habituales y que, según la empresa de ciberseguridad Proofpoint, se ha vuelto a poner de moda últimamente.

° 2: aplique la regla de respaldo 3-2-1

La regla de copia de seguridad 3-2-1 está universalmente reconocida como la base de una gestión segura de datos. Promovida por Veeam y todos los principales proveedores de servicios de respaldo, la regla de respaldo 3-2-1 recomienda:

  • Guarde al menos tres copias de los datos importantes
  • en al menos dos tipos diferentes de medios
  • del cual se almacena al menos una copia Fuera del sitio

La aplicación de esta sencilla regla reduce en gran medida el riesgo de pérdida catastrófica de datos. Cada copia tiene una probabilidad inherente de que su contenido se dañe debido al desgaste, accidentes o problemas imprevistos. Como resultado, a medida que aumenta el número de copias, la probabilidad de que todas las copias se destruyan o se pierdan disminuye proporcionalmente.

° 3: opte por el almacenamiento de objetos S3 con un mantenimiento integral y continuo

Para perfeccionar su seguridad, la mejor estrategia es confiar en un proveedor de servicios con amplia experiencia en esta área. Para ello, el proveedor de servicios debe poder ofrecer una plataforma que cumpla con los siguientes requisitos:

  • Fiabilidad : El proveedor debe ser digno de confianza. En criptografía hay un dicho: “no hagas tu propia criptografía”, es decir que no debes utilizar en producción un protocolo criptográfico que no haya sido probado previamente. El mismo concepto se aplica en gran medida a la seguridad: nunca confíe la seguridad de sus datos y propiedad intelectual a un proveedor que no haya demostrado su credibilidad.
  • Seguridad : El proveedor debe ser responsable de la seguridad de la plataforma. Para ello, debe realizar continuamente pruebas de penetración en toda la superficie de ataque, comprobar constantemente la presencia de posibles vulnerabilidades e implementar y, si es necesario, diseñar parches específicos para proteger el negocio.
  • Escalabilidad : Ya sea que la empresa utilice infraestructura local, en la nube, IaaS o SaaS, y/o dependa de contenedores, debe poder centrarse en su negocio sin que la gestión de datos sea un obstáculo. Por tanto, es fundamental que la plataforma pueda evolucionar en cualquier condición, integrando los datos sin problemas, independientemente de las soluciones que ya utilice la empresa. La integración es el requisito principal para gestionar datos de forma escalable y al mismo tiempo responder al ransomware en tiempo real. Por eso es fundamental que el servicio ofrecido se base en Almacenamiento de objetos compatible con S3porque S3 es el marco más eficiente, escalable y seguro para la gestión de datos.

Cubbit DS3: copias de seguridad inmutables simplificadas

Una nueva solución de almacenamiento de objetos está ganando terreno: Cubbit DS3. Fundada en 2016, DS3 es la primera solución para almacenamiento de objetos en la nube geodistribuido En Europa. A diferencia del almacenamiento en la nube tradicional, DS3 no depende de unos pocos centros de datos centralizados. En cambio, cada archivo guardado en DS3 se cifra con AES-256, se fragmenta en pedazos, se vuelve redundante mediante códigos de corrección de errores Reed Solomon y se distribuye geográficamente a través de redes peer-to-peer en todo el país. sin un solo punto de falla.

Este mecanismo de distribución avanzado se extiende a múltiples ciudades del mismo país, ayudando a las empresas a comprobar todos los requisitos de cumplimiento (por ejemplo, ISO y GDPR), al tiempo que garantiza el control de los datos y la hiperresiliencia contra ransomware y desastres localizados. De hecho, DS3 es una solución de almacenamiento de objetos en la nube soberana, hiperresiliente y habilitada para S3, diseñada para casos de uso perimetrales y de múltiples nubes.

Es importante tener en cuenta que con Cubbit DS3, no se guardan datos completos en ninguna parte. En otras palabras, ningún servidor en ningún lugar del mundo aloja los datos de un solo usuario. En Cubbit, todos los datos son redundantes por diseño. En efecto, su cesta se almacena simultáneamente en varios lugares. Si un sitio se vuelve inaccesible, puede acceder y realizar copias de seguridad de sus datos sin problemas, lo que garantiza una durabilidad y disponibilidad de datos incomparables. Además, la restauración de datos es sencilla, sin las complejas restauraciones manuales que a menudo se requieren con el almacenamiento centralizado en la nube.

Además, el bloqueo de objetos multisitio y el versionado multisitio de Cubbit le permiten proteger un carrito de compras en varias ubicaciones a la vez, simplificando su carga de trabajo y protegiendo sus archivos de amenazas de ransomware. Esta característica incomparable es actualmente exclusiva de DS3, lo que distingue a la plataforma en el espacio de almacenamiento de objetos.

Para más información, visite el sitio web y comience su prueba gratuita inmediatamente.

Artículo elaborado en colaboración con Cubbit.

Si deseas encontrar artículos similares a Proteger una empresa contra el ransomware: guía para ejecutivos, te sugerimos revisar la categoría Uncategorized.

Índice
  1. Los 3 errores de ransomware que cometen (casi) todas las empresas
    1. Error nº1: parches de seguridad no actualizados
    2. Error nº 2: pruebas de penetración insuficientes
    3. Error #3: Falta de un sistema de respaldo inmutable
  2. Mejores prácticas para garantizar la recuperación ante desastres
    1. Consejo #1: Respete el principio de privilegio mínimo
    2. ° 2: aplique la regla de respaldo 3-2-1
    3. ° 3: opte por el almacenamiento de objetos S3 con un mantenimiento integral y continuo
  3. Cubbit DS3: copias de seguridad inmutables simplificadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir