Más

    ¿Cómo un sistema de BackUp te ayudará a evitar el Ransomware y sus consecuencias?

    Si eres el responsable de IT de una empresa con una dependencia muy alta de su sistema de información, quizá en ocasiones te sientes incómodo ante la posibilidad de que no esté protegido correctamente ante posibles ataques de ransomware.

    Esta incomodidad aumentará al sumar algunas de las siguientes circunstancias:

    • Cuanto más expuesta esté tu marca al público, más probabilidad tiene de ser atacada
    • Los antecedentes de cesión al chantaje por un robo de datos, aumentan las probabilidades de volver a ser atacado de nuevo
    • En la medida que tus proveedores de seguridad hacen gala de tu fidelidad, están dando pistas a quienes organizan los ataques maliciosos para aprovechar vulnerabilidades ya conocidas

    Como ya sabrás, el ransomware es un tipo de malware cuya infección tiene como consecuencia el secuestro de tu infraestructura o de tus datos hasta que se produce el pago del rescate exigido por los ciberdelincuentes.

    El secuestro se puede producir de dos formas:

    1. La primera de ellas es el bloqueo de todo dispositivo de entrada al sistema, por lo que desaparece cualquier posibilidad de interaccionar con el sistema, quedando este bloqueado
    2. En la segunda modalidad, toda la información del sistema queda encriptada e inaccesible para su propietario

    ¿Cómo suele ser la infección de un software ransomware?

    Normalmente, los atacantes utiliza tres canales de entrada. El más común es el envío de un anexo a un email pero también puede esconderse en descargas de software ilegal o gratuito, descargas de videos, etc.

    Consecuencias derivadas de una infección imprevista de ransomware

    • Bloqueo operativo de la organización
    • Creación de un sistema paralelo de gestion, basado en copias de seguridad, totales o parciales, y equipos no conectados a la red principal
    • Estudio y decisión sobre la solución a tomar
    • Pago del rescate, aunque nunca podamos estar seguros de que realmente desbloquearán nuestro sistema, como prometen los atacantes
    • Formateado y borrado de equipos, con la pérdida de información correspondiente
    • Disponer de técnicos de primer nivel que trabajen en la eliminación del código malicioso
    • Revisión y verificación de protocolos de seguridad
    • Cálculo del impacto económico y de reputación derivado de la infección
    • Determinación de responsables y asunción de responsabilidades

    ¿Qué medidas preventivas pueden tomarse ante el ransomware?

    Vistas las consecuencias que tiene una infección imprevista de ransomware y sabiendo que cualquier organización que utilice medios digitales para conectarse al mundo exterior (o sea todas) está expuesta a un ataque, lo más conveniente es trazar un plan de contingencia.

    1. Formar a todo nuestro personal en las amenazas existentes y cómo son parte fundamental en la estrategia de protección
    2. Dotar a todos los equipos de un software de protección ante virus y malware. Aunque esta medida no nos asegura al 100% el bloqueo de las amenazas, es un paso muy importante ya que detectará y bloqueará muchas de ellas
    3. Disponer de un sistema UTM/XTM correctamente configurado y actualizado o incorporar esta tecnología a nuestra arquitectura de seguridad.
      Esta tecnología, junto a la protección derivada en el punto 1, será decisiva para detener cualquier intento de infección desde el exterior
    4. Revisar nuestros protocolos de seguridad
    5. Disponer de un sistema de copias de seguridad a prueba de ransomware

    ¿Cómo un sistema de copias de seguridad a prueba de ransomware puede ser decisivo en caso de infección?

    Detectando ransomware en estados iniciales

    Veeam One detecta posibles infecciones de ransomware en estados iniciales mediante el análisis del uso de la CPU, la velocidad de escritura en el almacén de datos y la cantidad de transmisión en la red (suele ser actividad ligada a la encriptación de información).

    En caso de que la alarma salte, puede desencadenar la ejecución de un script predeterminado y, al mismo tiempo, generando un aviso para el responsable de seguridad, quien deberá revisar la máquina y determinar la posible infección.

    Protegiendo las copias de seguridad de la infección

    Un sistema como Veeam puede generar una copia denominada Copia inmutable de manera que, cualquier modificación sobre la copia, debe ser aprobada explícitamente, mediante rigurosos controles de varios niveles.

    Y por supuesto, esta característica funciona sobre Microsoft Azure y el resto de plataformas que admitan almacenamiento de objetos.

    Garantizando copias de seguridad libres de ransomware

    Determinar que las copias de seguridad del sistema contienen el ransomware atacante es una de las peores noticias que podemos tener en el momento de su restauración.

    Por ello, el sistema escanea las copias en el momento de su generación, con el fin de asegurarse de que estén libres de cadenas sospechosas de malware, convirtiéndolas en copias confiables para su restauración en el futuro.

    Garantizando que las copias de seguridad libres están libres en su restauración

    En muchos casos, es posible que no hayamos detectado aún la amenaza al estar durmiente, esperando a algún evento para destapar su poder destructivo.

    Veeam One dispone de un sistema que analiza la copia en el momento de ser respaldada, al igual que lo hace en el momento de su creación, escaneando el contenido en busca de posibles cadenas de virus.

    Disponiendo de un espacio aislado para la restauración de sus copias, análisis y limpieza de ficheros

    El entorno de Veeam nos ofrece SureBackup y DataLabs, que nos ayudarán a realizar la restauración en una máquina virtual aislada en la que podremos iniciar los análisis mediante nuestro antivirus de preferencia.

    Artículo escrito por

    Habla con un experto

    Comentarios

    En breve activaremos los comentarios.

    Relacionados

    Más leídos

    ¿Qué es el Internet de las Cosas Industrial? El concepto de Internet de las Cosas, o como se le conoce por sus siglas, IoT, abarca...
    Los usuarios ahora pueden denunciar correos electrónicos de phishing con un solo clic. El NCSC simplifica la herramienta de notificación de estafas de Outlook. El...
    La empresa es un especialista en soluciones de semiconductores de infraestructura. Marvell Technology da un nuevo impulso a los centros de datos con la...

    Se habla de..

    Artículos relacionados