Cómo proteger las copias de seguridad del ransomware y el ataque cibernético.El viejo axioma de «copia de seguridad, copia de seguridad y copia de seguridad de nuevo» se está volviendo más relevante que nunca, gracias al aumento en el ransomware y otros códigos maliciosos que pueden cifrar o destruir datos.
Hoy en día, las amenazas a los datos comerciales están creciendo más rápidamente que nunca, con la firma de investigación Gartner informando que las vulnerabilidades cibernéticas están creciendo y las empresas se están quedando atrás en sus intentos de contrarrestar el creciente número de ataques cibernéticos.
Sin embargo, los ciberataques son solo un problema que enfrentan las empresas. Otros incluyen fallas de hardware, corrupción de datos, migraciones fallidas y más. Todos estos problemas pueden conducir a una pérdida de datos y potencialmente a una interrupción en la capacidad de realizar negocios.
El ransomware se ha convertido en un problema particularmente espinoso para empresas de cualquier tamaño.
La investigación de PWnie Express revela que el 50% de los 582 profesionales encuestados de ciberseguridad no creen que su organización esté preparada para repeler un ataque de ransomware. Y Cyber Security Ventures opina que una nueva organización fue víctima del ransomware cada 14 segundos en 2019, y cada 11 segundos lo será para 2021 «.
Después de todo, el ransomware se ha convertido en un negocio rentable, con Business Insider informando que el ransomware genera más de $ 25 millones en ingresos para los piratas informáticos cada año.
En pocas palabras, las empresas de hoy están bajo una amenaza creciente y sus datos son el objetivo. Proteger esos datos se está convirtiendo rápidamente en el trabajo número uno para los profesionales de TI. Sin embargo, las fallas que exponen los datos a menudo se descubren demasiado tarde, un hecho que hace que tener copias de seguridad buenas y seguras sea más importante que nunca.
Tabla de contenidos
El estado actual de la copia de seguridad
Las pequeñas y medianas empresas (PYME), así como las grandes empresas, están en la búsqueda de cambiar fundamentalmente cómo respaldan y recuperan datos, un cambio que ha sido impulsado tanto por la evolución de la tecnología como por el rápido ritmo de crecimiento de los datos.
Las tecnologías tradicionales, como la cinta, están mal equipadas para mantenerse al día con la tasa de cambio y la expansión continua de los conjuntos de datos. Esta situación ha llevado a muchas organizaciones a considerar enfoques alternativos para la copia de seguridad, como usar la nube o comprar dispositivos de copia de seguridad basados en disco para uso local.
Ambas opciones presentan preocupaciones adicionales cuando se trata de hacer una copia de seguridad de los datos.
¿Cuáles son los diferentes tipos y metodologías de respaldo?
El mercado de soluciones de respaldo se ha fragmentado en un mar de opciones, con proveedores que ofrecen servicios solo en la nube, soluciones híbridas y hardware físico local .
En pocas palabras, no existe una solución de respaldo única para todos, y quienes buscan proteger los datos críticos se enfrentarán a numerosas opciones que solo complicarán aún más las cosas. La mejor estrategia es seguir las mejores prácticas al considerar qué tipos y métodos de respaldo son compatibles con las necesidades de su negocio.
Los tres tipos más populares de copias de seguridad hoy en día
Las tecnologías de respaldo se pueden dividir en tres tipos populares:
1. Basado en la nube pública
Una copia de seguridad basada en la nube pública combina almacenamiento en la nube con un servicio de copia de seguridad. En la mayoría de los casos, los usuarios ejecutan un cliente de respaldo en sus sistemas, que luego transmite datos a una ubicación en la nube.
2. Copia de seguridad local
Una copia de seguridad local se maneja mediante un software de copia de seguridad que se ejecuta en un servidor o punto final y luego almacena las copias de seguridad en un dispositivo o sistema de almacenamiento local.
3. Copia de seguridad híbrida
Una copia de seguridad híbrida es una combinación de servicios en la nube y un dispositivo local. Este estilo de copia de seguridad se beneficia de la velocidad de un objetivo local, mientras que los datos se protegen aún más al replicarse en la nube.
Cuatro metodologías de respaldo a considerar
Cada uno de esos tipos de respaldo puede admitir diferentes métodos de respaldo:
1. Copia de seguridad completa
Una copia de seguridad completa es un tipo de copia de seguridad que copia todos los archivos y carpetas del sistema. Las copias de seguridad completas requieren la mayor cantidad de tiempo y espacio, pero demuestran ser la forma más rápida de restaurar datos.
2. Copia de seguridad incremental
Una copia de seguridad incremental es un tipo de copia de seguridad donde la copia de seguridad inicial consiste en una copia de seguridad completa y luego solo se respaldan los cambios a partir de ese momento. Las copias de seguridad pueden realizarse mucho más rápido, pero la restauración de datos puede ser más compleja y tomar más tiempo.
3. Copia de seguridad diferencial
Una copia de seguridad diferencial es similar a una copia de seguridad incremental; sin embargo, todos los cambios detectados desde la copia de seguridad inicial se registran cada vez que se realiza una copia de seguridad adicional. La restauración es más rápida ya que solo se debe restaurar la copia de seguridad inicial y también la última copia de seguridad diferencial.
4. Copia de seguridad espejo
Una copia de seguridad espejo es una copia exacta de los datos de origen que se almacenan, generalmente en tiempo real, eliminando la necesidad de pasar por un largo proceso de restauración. Sin embargo, si los datos de origen están dañados, el espejo replicará esa corrupción. Esta opción también es la más costosa, a menudo duplica los costos de funcionamiento, ya que requiere una segunda configuración completa.
Otras opciones de respaldo
Por supuesto, hay otras opciones de copia de seguridad, muchas de las cuales se basan en una combinación de los servicios mencionados anteriormente.
Dicho esto, elegir una metodología de respaldo se reduce al problema más crítico que una empresa busca abordar. Después de todo, los datos de respaldo se pueden usar para todo, desde análisis de negocios, auditorías, recuperación ante desastres o incluso análisis forense.
Además, puede haber ramificaciones de cumplimiento cuando se trata de copias de seguridad, como la necesidad de archivar y almacenar datos durante varios años.
Comprender las implicaciones de la copia de seguridad y tener un plan
Quizás el elemento más importante de la copia de seguridad viene en forma de tener un plan.
Es fundamental saber qué debe respaldarse, con qué frecuencia se deben realizar las copias de seguridad y, lo más importante, cómo restaurar los datos de una copia de seguridad.
Aquí hay varias consideraciones en juego, incluida la determinación de si es necesario realizar una copia de seguridad de lo siguiente:
- Ambas aplicaciones y los datos asociados.
- Sistemas operativos
- Archivos de configuración
Información del usuario
Cada una de esas consideraciones tendrá un impacto en el desarrollo de un plan y en la determinación de la viabilidad de restaurar la información si hay un ataque de ransomware.
En pocas palabras, un plan de respaldo debe ser parte de un plan de recuperación ante desastres y, en última instancia, un plan de continuidad comercial ”.
La mayoría de las organizaciones utilizan un enfoque escalonado, donde los datos se respaldan con frecuencia y otros elementos, como las aplicaciones, los sistemas operativos y los datos del usuario solo se respaldan cuando hay un cambio significativo en cualquiera de esos elementos.
Algunas organizaciones optan por una copia de seguridad del tipo de imagen, donde se realiza una copia de seguridad de un volumen completo del disco duro como una sola entidad. Esas copias de seguridad toman más tiempo pero permiten restauraciones más rápidas, o incluso la capacidad de migrar la copia de seguridad a un hardware diferente.
Elegir qué tipo de copia de seguridad y qué utilizar, así como la frecuencia, deberían ser consideraciones para desarrollar un plan que se ajuste a las necesidades de la empresa.
Cómo defender sus copias de seguridad del ransomware
Ransomware: el cambio de juego de la copia de seguridad
La recuperación de los ataques de ransomware aporta una capa adicional de complejidad al proceso de copia de seguridad. Esa complejidad adicional es un artefacto del daño real que hace el ransomware y cómo logra ese daño.
El ataque típico de ransomware se presenta en forma de sistemas infectados con ransomware mucho antes de que ocurra el ataque real.
En otras palabras, el ransomware generalmente está al acecho de un evento para desencadenar el ataque . El código malicioso real del ransomware puede haberse instalado en un sistema días, semanas o incluso meses antes de que se produzca el ataque «.
Una vez activado, el ransomware cifrará los archivos de datos, evitando que los usuarios accedan a esos datos hasta que se pague un rescate y se proporcione una clave para desbloquear los datos cifrados. Ahí radica el verdadero problema con el ransomware y las copias de seguridad.
Es posible que el ransomware ya haya infectado las copias de seguridad e incluso puede cifrarlas también. Además, incluso si las copias de seguridad no se ven directamente afectadas por un evento de ransomware, una vez que se restauran los datos, el ransomware puede cifrarlos rápidamente.
Eso plantea muchos desafíos para aquellos que buscan recuperarse de un ataque de ransomware utilizando copias de seguridad.
Protección de copias de seguridad del ransomware
Hoy en día, las empresas deben tomar medidas para proteger sus copias de seguridad a prueba de ransomware, una lección aprendida por aquellos que se han visto afectados por los males del ransomware.
Una de las primeras recomendaciones es usar la regla 3-2-1 de respaldo , donde una organización debe tener al menos tres copias de datos críticos , utilizar dos tipos diferentes de medios de respaldo y almacenar al menos una copia fuera del sitio ”.
La regla 3-2-1 disminuye la posibilidad de que un evento de ransomware afecte los datos respaldados.
Las infestaciones actuales de ransomware están algo limitadas por la forma en que interactúan las aplicaciones y los datos. El ransomware normalmente solo puede afectar los volúmenes locales y las unidades mapeadas, lo que significa que si la PC no puede «ver» el medio de almacenamiento, el ransomware no debería poder afectar ese medio de almacenamiento.
Sin embargo, eso también significa que si una copia de seguridad se almacena en una unidad asignada, puede muy bien verse afectada por un evento de ransomware.
En pocas palabras, tener una copia de datos «fuera de línea» puede evitar que el ransomware ataque una copia de seguridad. Esto se puede lograr mediante el uso de software de respaldo que solo se conecta al destino de respaldo durante el proceso de respaldo, una característica de algunas de las soluciones de respaldo basadas en la nube.
Otra opción es almacenar copias de seguridad en medios de «escritura única», donde no se pueden realizar cambios en los medios después de una copia de seguridad.
En última instancia, el uso de una combinación de copias de seguridad locales y externas ayudará a reducir el riesgo de que el ransomware afecte las copias de seguridad de una empresa y proporcionará una mejor base para la recuperación en caso de infección.
Leer también: Los 5 principales fallos de seguridad y cómo manejarlos; ¿Guardas tus datos en tu disco o en la nube?; servicio de recuperación de datos
More from Seguridad web
Avast secureline vpn, opinión, ventajas y contras
Hace poco terminé un post para otro de los blogs de la compañía HostDime y hablaba sobre la Vpn gratuita …
Qué es HTTP / 3, lo que significa
Qué es HTTP / 3, lo que significa.Probablemente ya estés familiarizado con HTTP. Es el protocolo que hace posible la …
¿Es mejor un backup en frío o en caliente? ¿Una recuperación de desastres?
¿Es mejor un backup en frío o en caliente? ¿Una recuperación de desastres? Hot Site vs Cold Site: ¿Cuál es …