Los ataques de ransomware son una preocupación central y se encuentran entre las amenazas que más preocupan a líderes tanto de empresas como de organizaciones gubernamentales. Se vuelve crítico que las empresas y las organizaciones desplieguen sistemas robustos de seguridad de datos con antelación y desarrollen planes de respuesta ante emergencias en caso de que haya un ataque de ransomware.
Los ciberdelincuentes utilizan medios técnicos para retener los datos de los usuarios como “rehenes” con el fin de extorsionar a particulares u organizaciones. El ransomware no sólo se define como malware, sino como un modelo de negocio para el cibercrimen que ha tenido “mucho éxito”. Según los estudios internacionales, los ataques de ransomware han despuntado en los últimos años, aproximadamente el 37 % de las organizaciones en todo el mundo han sufrido ataques de ransomware, lo que representa un total de 22.34 millones de ataques. Por este motivo, el ransomware se ha convertido en una ciberamenaza mundial sustancial.
Si se comprenden los métodos de intrusión del ransomware las organizaciones podrán defenderse de manera más eficiente contra él. Los métodos de intrusión de ransomware más comunes son: cracking de fuerza bruta, mensajes de phishing, vulnerabilidad de ataque, ataque de puerto de alto riesgo, actualización de software de secuestro, ataque Poodle.
Los ataques de ransomware son poderosos y ocurren uno tras otro. El ransomware resulta tan “rampante” debido a su alto nivel de ocultamiento, fuerte destructividad y difícil recuperación. Las empresas tienen dificultades para defenderse y dar respuesta a estos ataques.
Un sistema integral de protección contra el ransomware se construye mediante la mejora de la capacidad de protección del lado de la red, después, se mejora la resistencia de la seguridad de los datos y, por último, se cifran los datos de producción. Si todo el centro de datos se “infecta”, hay que mantener una copia completa y limpia de los datos que ayude a restaurar el sistema con prontitud y, de este modo, se reduzcan las pérdidas causadas por el ataque de ransomware.
El Marco de ciberseguridad del NIST forma su protocolo con los siguientes principios: identificar, proteger, detectar, responder y recuperar. Con este marco, las organizaciones están totalmente cubiertas cada vez que los atacantes intentan vulnerar sus sistemas.
Para construir una sólida defensa de seguridad de datos, Huawei ha mejorado un principio existente y ha propuesto el “principio 3-2-1-1”:
Almacenar 3 documentos completos, un original más dos copias.
Guardar el archivo en al menos 2soportes distintos.
Guardar 1 copia en una ubicación remota.
Guardar 1 copia en la zona aislada con un espacio de aire (Air-Gap).
Si se protegen los sistemas de comercio y manufactura en línea con almacenamiento de producción se puede mitigar el tiempo de inactividad, restaurar el servicio y establecer un objetivo de punto de recuperación lo más reducido posible. Se recomienda construir la capacidad de protección contra ransomware en el almacenamiento de producción.
Para implementar una protección de seguridad de nivel superior y evitar la pérdida de datos causada por piratas informáticos, es necesario construir zonas de aislamiento del almacenamiento de producción.
El almacenamiento de copia de seguridad se utiliza para proteger múltiples sistemas de servicios importantes que cuentan con diferentes almacenamientos de producción. Si se utilizan diversos proveedores de almacenamiento como almacenamiento de producción, se debe proporcionar una protección unificada contra ransomware para los sistemas de servicio transportados por los múltiples dispositivos de almacenamiento de producción.
Cada proveedor tiene capacidades diferentes; puede que algunos no sean compatibles con la protección contra ransomware. Incluso si lo hacen, desplegar una solución de protección contra ransomware para cada proveedor resulta complejo y costoso. En este caso, el almacenamiento de copia de seguridad dedicado es una buena opción para crear protección contra el ransomware.
Del mismo modo, el almacenamiento de copias de seguridad debe estar aislado para proteger los datos sin conexión, para así evitar la pérdida de datos que ocasionan los hackers. Dado que el almacenamiento de copias de seguridad es la última garantía, es importante construir una zona de aislamiento de copias de seguridad.