Los respaldos de datos son también los objetivos de ransomware y necesitan protección

Los analistas y fabricantes están presentando los respaldos de datos como la mejor manera de recuperarse del ransomware y es el enfoque principal en el que muchas organizaciones confían para su estrategia de resiliencia cibernética. Pero los respaldos de datos están siendo atacados y necesitan sus propias estrategias de protección, dice Index Engines.

Los respaldos de datos no son más suficientes, según esta empresa. Los respaldos de datos pueden verse comprometidos, como lo estamos viendo ahora. Confiar en los respaldos de datos estándar para recuperarse de un ataque de ransomware ya no es una estrategia viable y es importante validar la integridad de los datos en los respaldos y los soportes para tener la confianza de que se puede ejecutar un proceso de recuperación rápido y confiable.

«Las organizaciones están demasiado seguras de que sus respaldos de datos tienen integridad y se pueden usar para recuperar datos cuando son golpeadas por un ataque de ransomware», dijo el vicepresidente de Index Engines, Jim McGann. Los ciberdelincuentes no quieren que las organizaciones se recuperen fácilmente, por lo que han puesto sus miras en el respaldo de datos; corromperlos, cifrarlos o eliminarlos, para que sea muy difícil ejecutar una recuperación confiable y oportuna. Esto permite a los atacantes pedir dinero de forma más extrema».

Los respaldos de datos siguen siendo el lugar adecuado para comenzar, siempre y cuando las estrategias aborden la afluencia de ataques sofisticados que ya se están viendo; y continuará convirtiéndose en el «estándar de la industria» para el ransomware en los próximos trimestres.

Los respaldos de datos deben proporcionar el aislamiento necesario de los ataques cibernéticos, la inmutabilidad de las amenazas destructivas y, lo que es más importante, la inteligencia para saber si esos datos ya se han visto comprometidos. Esto incluye:

  • Aislamiento.  Los ciberdelincuentes no pueden acceder, robar y corromper datos que no saben que existen. Aislar los respaldos de datos de la infraestructura central, los archivos críticos y las bases de datos con una brecha de aire operativa ofrece un primer paso integral para mantener los datos fuera del alcance.
  • Inmutabilidad.  La implementación de tecnología avanzada para bloquear los datos protegidos y garantizar que ningún actor malo pueda manipularlos, corromperlos o destruirlos es fundamental para garantizar una recuperación confiable.  Ha habido muchos casos de ciberdelincuentes o amenazas internas que destruyen catálogos de respaldos de datos y conjuntos de datos para crear un entorno irrecuperable. La inmutabilidad proporcionará confianza en que los datos están seguros y protegidos contra daños.
  • Inteligencia.  Está fuera de la red y es a prueba de manipulaciones. Pero, ¿son buenos los datos? Los ataques sofisticados, ataques que se esconden profundamente dentro del contenido, se están volviendo más comunes y eluden las herramientas de detección.

Agregar aprendizaje automático y análisis de contenido completo a estos datos seguros ofrece información sobre cómo han cambiado los datos y puede alertar sobre signos de corrupción. La detección temprana proporciona la capacidad de recuperarse rápidamente con la confianza de que los datos están limpios. Aprovechar la inteligencia puede limitar la pérdida de datos a horas y archivos específicos, no a días, semanas y copias de seguridad completas.

«Las empresas necesitan poner su negocio en funcionamiento rápidamente», explicó McGann, «pero esto deja a las organizaciones con pocas opciones, muchas de las cuales no son ideales para las operaciones comerciales. Pagar y obtener claves de cifrado es un camino común que buscan, poniéndolos en una lista para otro ataque y poniendo su fe en los ciberdelincuentes que las claves de cifrado funcionarán. O pasan días buscando buenos respaldos de datos para poder restaurar datos limpios, lo que resulta en un retraso importante para volver a un estado estable».

«Aquí es donde entra la inteligencia. Ser capaz de saber qué se vio comprometido y cuándo, permite un retorno inteligente a las operaciones rápidamente».

indexengines.com

Backups are a ransomware target and need protecting and intelligence (continuitycentral.com)

Your email address will not be published.

You may use these <abbr title="HyperText Markup Language">HTML</abbr> tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Lang. »