Sabemos que la mejor defensa contra ransomware es la garantía de recuperabilidad mediante la supervivencia de los datos como la que ofrece la tecnología de almacenamiento en cinta LTO Ultrium de Fujifilm. Aunque no es disuasoria contra los ataques, ya que los delincuentes desconocen la capacidad de supervivencia de los datos, permitirá que las organizaciones puedan pasar inmediatamente al modo de recuperación sin tener que pagar ningún rescate.
Esta tecnología multiherramienta respalda las 5 mejores prácticas para proteger y recuperar los datos de un ataque exitoso.
Podemos afirmar que la mayoría de las organizaciones serán atacadas tarde o temprano, la cuestión radica en saber si están preparadas para responder de forma eficiente a minimizar el impacto y reducir la probabilidad de pagar un rescate.
Las empresas deben adoptar las 5 mejores prácticas para poder defenderse contra el ransomware y garantizar la recuperación de los datos sin tener que pagar el rescate.
1. Cifrado de datos
Los datos deben estar encriptados en reposo en el almacenamiento primario, cuando se envían a través de una red y cuando se almacenan en copias de seguridad. El cifrado es la mejor defensa contra el robo y la exfiltración de datos, ya sea por amenazas externas o internas, porque los ciberdelincuentes no pueden utilizar los datos. Por supuesto, las organizaciones deben prestar mucha atención a los sistemas de gestión de claves para que los infiltrados no puedan acceder fácilmente a las claves de cifrado.
Las unidades de cinta LTO permiten implementar el cifrado de datos, a nivel de hardware, sin penalización de rendimiento. Las cintas encriptadas serán inútiles para cualquiera sin la clave de cifrado.
2. Inmutabilidad
Las copias inmutables impiden que nadie cambie o borre una copia de datos. Las organizaciones deben tener copias de seguridad en formatos inmutables para garantizar la integridad de los datos cuando sea necesario recuperarlos. Estas copias inmutables pueden protegerse aún más mediante el cifrado. Los equipos de TI deben asegurarse de que la inmutabilidad no pueda ser eludida mediante métodos sencillos, como el restablecimiento del reloj del sistema o los cambios de políticas.
Para garantizar la inmutabilidad de las copias se aconseja utilizar cintas LTO Ultrium WORM (Write Once Read Many), es decir, cintas LTO Ultrium que permiten “Grabar una vez, leer varias veces” para que los datos puedan ser leídos, pero no puedan ser modificados o borrados por nadie una vez escritos. Cuando la unidad de lectura/grabación LTO detecta un cartucho WORM, el firmware prohíbe modificar o alterar los datos del usuario que ya están grabados en la cinta.
3. Air Gap
El llamado “air gap” permite desconectar físicamente las copias de datos de cualquier red consiguiendo que las copias de seguridad sean inaccesibles para los ciberdelincuentes. Una copia con air gap debe ser inmutable y encriptada para impedir las amenazas internas que puedan tener acceso físico a la copia desacoplada de la red. Es importante señalar que tener una copia de datos en la nube no es necesariamente un air gap. Los sistemas accesibles a través de una red deben garantizar que la ruta de control y la ruta de datos estén separadas por métodos de acceso y credenciales diferentes.
La cinta es posiblemente el medio más simple, de menor coste y más seguro para garantizar que los datos almacenados quedan desconectados de la red. Sin acceso físico, los delincuentes no pueden comprometer la copia de seguridad.
4. Estrategia de respaldo 3-2-1-1
La estrategia 3-2-1-1 es una actualización de la antigua estrategia 3-2-1. Esto significa realizar tres copias de datos en dos tipos de soportes diferentes, con una copia local y desconectada de la red, y otra copia en una distinta ubicación, también desacoplada de la red.
La naturaleza amovible de la cinta permite generar tantas copias de datos como se desee y conservarlas en distintas ubicaciones desconectadas de la red, pudiendo servir como segundo tipo de soporte, copia “onsite/offline” así como copia “offsite/offline” de los datos, la parte 2-1-1 de la estrategia. Cuando se combinan con el cifrado y la inmutabilidad, estas copias son posiblemente la opción más segura que tiene una organización para asegurar la supervivencia de sus datos en caso de un ataque de malware.
5. Escaneo de respaldo
El malware puede permanecer latente en los sistemas durante muchos meses antes de activarse. Por lo tanto, sería como una bomba de acción retardada ya que podría no detectarse inicialmente y ser respaldado con el resto de datos. Por consiguiente, es fundamental escanear todos los datos de las copias de seguridad en busca de malware antes de restaurarlos para evitar cualquier reinfección.
La tecnología LTO permite escanear las cintas al restaurarlas para detectar y eliminar el malware.
Accede al informe completo para adoptar una actitud de defensa proactiva ante ransomware con la tecnología de cinta LTO Ultrium: