<strong>Experto de Veeam: Pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección de datos</strong> 

Experto de Veeam: Pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección de datos 

Tras la publicación del informe Veeam 2022 Ransomware Trends, Danny Allan, CTO de Veeam, nos dice que pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección o recuperación de datos. 

Las empresas están perdiendo la batalla cuando se trata de defenderse contra los ataques de ransomware, según el informe Veeam 2022 Ransomware Trends

Danny Allan, CTO de Veeam

Esto reveló que el 72 % de las organizaciones sufrieron ataques parciales o completos en sus repositorios de copias de seguridad, lo que afectó drásticamente la capacidad de recuperar datos sin pagar el rescate. 

Veeam Software, líder en soluciones de respaldo, recuperación y administración de datos que ofrecen protección de datos moderna, descubrió que el 80 % de los ataques exitosos tenían como objetivo vulnerabilidades conocidas, lo que refuerza la importancia de aplicar parches y actualizar el software. Casi todos los atacantes intentaron destruir los repositorios de copias de seguridad para desactivar la capacidad de recuperación de la víctima sin pagar el rescate. 

“El ransomware ha democratizado el robo de datos y requiere una duplicación colaborativa de las organizaciones de todas las industrias para maximizar su capacidad de remediar y recuperar sin pagar el rescate”, dijo Danny Allan, CTO de Veeam. 

“Pagar a los ciberdelincuentes para restaurar datos no es una estrategia de protección de datos. No hay garantía de recuperación de datos, los riesgos de daño a la reputación y pérdida de confianza del cliente son altos y, lo que es más importante, esto alimenta una profecía autocumplida que recompensa la actividad delictiva”. 

El informe Veeam 2022 Ransomware Trends revela los resultados de una firma de investigación independiente que encuestó a 1000 líderes de TI cuyas organizaciones habían sido atacadas con éxito por ransomware al menos una vez durante los últimos 12 meses, lo que lo convierte en uno de los informes más grandes de su tipo. 

El primer estudio de este tipo examina las lecciones clave de estos incidentes, su impacto en los entornos de TI y los pasos tomados para implementar estrategias modernas de protección de datos que garanticen el avance de la continuidad del negocio. 

El proyecto de investigación encuestó específicamente a cuatro personas de TI (CISO, profesionales de seguridad, administradores de respaldo y operaciones de TI) para comprender la alineación de la preparación cibernética en todas las organizaciones. 

Pagar el rescate no es una estrategia de recuperación 

De las organizaciones encuestadas, la mayoría (76 %) de las cibervíctimas pagó el rescate para finalizar un ataque y recuperar datos. Desafortunadamente, mientras que el 52 % pagó el rescate y pudo recuperar los datos, el 24 % pagó el rescate pero aún no pudo recuperar los datos, lo que da como resultado una posibilidad entre tres de que el pago del rescate aún no genere datos. 

Cabe destacar que el 19% de las organizaciones no pagaron el rescate porque pudieron recuperar sus propios datos. A eso debe aspirar el 81% restante de las cibervíctimas: recuperar datos sin pagar el rescate. 

“Uno de los sellos distintivos de una estrategia sólida de Modern Data Protection es el compromiso con una política clara de que la organización nunca pagará el rescate, sino que hará todo lo que esté a su alcance para prevenir, remediar y recuperarse de los ataques”, agregó Allan. 

“A pesar de la amenaza omnipresente e inevitable del ransomware, la narrativa de que las empresas están indefensas frente a él no es precisa. Educar a los empleados y asegurarse de que practican una higiene digital impecable; realizar regularmente pruebas rigurosas de sus soluciones y protocolos de protección de datos; y crear planes detallados de continuidad comercial que preparen a las partes interesadas clave para los peores escenarios”. 

La prevención requiere diligencia tanto de TI como de los usuarios 

La «superficie de ataque» para los delincuentes es diversa. En la mayoría de los casos, los cibervillanos obtuvieron acceso por primera vez a los entornos de producción a través de usuarios errantes que hicieron clic en enlaces maliciosos, visitaron sitios web no seguros o se involucraron con correos electrónicos de phishing, lo que nuevamente expone la naturaleza evitable de muchos incidentes. 

Después de haber obtenido acceso con éxito al entorno, hubo muy poca diferencia en las tasas de infección entre los servidores del centro de datos, las plataformas de oficinas remotas y los servidores alojados en la nube. 

En la mayoría de los casos, los intrusos aprovecharon las vulnerabilidades conocidas, incluidos los sistemas operativos e hipervisores comunes, así como las plataformas NAS y los servidores de bases de datos, sin dejar piedra sin remover y explotando cualquier software sin parches u obsoleto que pudieran encontrar. 

Es notable que los profesionales de seguridad y los administradores de respaldo informaron tasas de infección significativamente más altas, en comparación con las operaciones de TI o los CISO, lo que implica que «los que están más cerca del problema ven aún más problemas». 

La remediación comienza con la inmutabilidad 

Los que respondieron a la encuesta confirmaron que el 94 % de los atacantes intentaron destruir los repositorios de copias de seguridad y en el 72 % de los casos esta estrategia tuvo al menos un éxito parcial. Esta eliminación de la línea de vida de recuperación de una organización es una estrategia de ataque popular, ya que aumenta la probabilidad de que las víctimas no tengan otra opción que pagar el rescate. 

La única forma de protegerse contra este escenario es tener al menos un nivel inmutable o con espacio de aire dentro del marco de protección de datos, que el 95% de los encuestados afirmaron que ahora tienen. De hecho, muchas organizaciones informaron tener algún nivel de inmutabilidad o medios de espacio de aire en más de un nivel de su estrategia de disco, nube y cinta. 

Otros hallazgos clave del informe Veeam 2022 Ransomware Trends incluyen: 

  • La orquestación es importante: para garantizar de forma proactiva la capacidad de recuperación de sus sistemas, uno de cada seis (16 %) equipos de TI automatiza la validación y la capacidad de recuperación de sus copias de seguridad para garantizar que sus servidores sean restaurables. Luego, durante la reparación de un ataque de ransomware, el 46 % de los encuestados usa un «sandbox» aislado o un área de preparación/prueba para asegurarse de que sus datos restaurados estén limpios antes de volver a introducir los sistemas en producción. 
  • La alineación de la organización debe unificarse: el 81 % cree que las estrategias cibernéticas y de continuidad del negocio/recuperación ante desastres de sus organizaciones están alineadas. Sin embargo, el 52% de los encuestados cree que las interacciones entre estos equipos requieren mejoras. 
  • Diversificar los repositorios es la clave: casi todas las organizaciones (95 %) tienen al menos un nivel de protección de datos inmutable o con brechas de aire, el 74 % usa repositorios en la nube que ofrecen inmutabilidad; el 67 % utiliza repositorios de disco locales con inmutabilidad o bloqueo; y el 22% usa cinta con espacio de aire. Inmutable o no, las organizaciones notaron que, además de los repositorios de discos, el 45 % de los datos de producción aún se almacenan en cinta y el 62 % se almacena en la nube en algún momento de su ciclo de vida de datos.
Haga clic a continuación para compartir este artículo

Explore nuestro
último número

LATAM Spanish

Ver archivo de revistas