Cuando se trata de ataques de ransomware, ya no es una cuestión de si o incluso de cuándo, sino de con qué frecuencia. Una empresa es víctima de un ataque de ransomware cada 11 segundos, lo que convierte al ransomware en el tipo de ciberdelincuencia de más rápido crecimiento. Hoy en día, las empresas no sólo deben pensar en estrategias para prevenir el ransomware, sino en cómo proteger y recuperar sus datos en caso de ser víctimas de un ataque. Al fin y al cabo, no son sólo sus datos los que caen, sino toda su empresa.
El ataque a la Agencia Escocesa de Protección del Medio Ambiente (SEPA) es uno de los muchos ejemplos de la importancia de una estrategia adecuada de copia de seguridad y recuperación. Los piratas informáticos robaron más de 4.000 archivos digitales a la SEPA. Aunque contaba con sistemas de copia de seguridad, la agencia no ha podido recuperar todos sus conjuntos de datos. Podría tardar años en recuperarse por completo.
Pero recuperarse de un ataque de ransomware no tiene por qué ser tan incierto, ni un proceso tan laborioso. Con las estrategias adecuadas, las empresas pueden recuperarse de forma rápida y segura de un ataque de ransomware y volver a funcionar sin un tiempo de inactividad significativo. A continuación se describen los pasos clave que las empresas deben tener en cuenta.
Cómo restaurar los datos tras un ataque de ransomware
Lo primero que hay que hacer ante un ataque de ransomware es evaluar las opciones de recuperación. Esto puede significar un enfoque ascendente completo -reinstalar los sistemas junto con la recuperación de los datos- o puede significar conformarse con conjuntos de datos más pequeños que puedan recuperarse rápidamente. Dependiendo del resultado deseado, aquí hay algunas opciones importantes a considerar:
- Restauración bare-metal: Si todo tu servidor se encripta, tendrás que hacer una restauración bare-metal. Necesitarás una copia de seguridad de los datos que te permita restaurar el sistema informático desde su estado bare-metal. Sin embargo, no deberías tener que reinstalar los sistemas operativos o configurar el hardware manualmente.
- Restauración granular: Esto es cuando necesitas tener algunos datos restaurados rápidamente, pero puedes dejar datos específicos fuera del proceso de recuperación inmediata y volver a ellos más tarde. A veces, esto es suficiente para que su empresa vuelva a funcionar rápidamente, aunque no se hayan recuperado todos los sistemas.
- Recuperación instantánea de máquinas virtuales: Esta opción es para usted si necesita estar de vuelta lo más rápido posible, pero le permite buscar el ransomware más tarde. Las reversiones instantáneas pueden restaurar los datos de las máquinas virtuales (VM) en minutos, independientemente de dónde se encuentre su infraestructura.
- Centro de datos a la carta: Se trata de enviar previamente una copia de sus datos primarios a través de una red pública propia a un servidor externo. El servidor suele estar alojado en un proveedor de servicios externo que le cobra una tarifa basada en el ancho de banda, la capacidad o el número de usuarios. El software de gestión de datos adecuado puede ayudarle a garantizar que los costes se mantengan bajo control. Después de un ataque, todos sus datos pueden ser restaurados desde el servidor del proveedor de servicios externo.
Su mejor opción de recuperación dependerá de la extensión del ataque y de su nivel de preparación. Es importante que se tome el tiempo necesario para comprender estas diferentes opciones de recuperación, de modo que pueda actuar rápidamente y garantizar que su empresa siga funcionando después de un ataque.
Mejore su resistencia al ransomware
El mejor momento para construir su resistencia al ransomware es antes de enfrentarse a un ataque, pero puede ser demasiado tarde para eso. Debe tomar las medidas adecuadas para garantizar que su empresa no vuelva a ser vulnerable. Como punto de partida, aquí hay cinco pasos que debe tomar para mejorar su resistencia al ransomware:
- Distribuir los datos: Debe contar con buenas herramientas de protección de datos para ordenadores de sobremesa y portátiles a fin de garantizar que los empleados de todos los centros de trabajo y los que trabajan a distancia tengan una copia de seguridad continua de sus datos. Siga un enfoque de copia de seguridad 3-2-1-1: tenga un mínimo de tres copias de sus datos en dos soportes diferentes, con al menos una copia in situ y otra fuera de las instalaciones.
- Almacene los datos de forma segura: Encriptar los datos puede ayudar a retrasar los ataques al dificultar que el ransomware identifique los datos que tiene almacenados. Además, si su almacenamiento se ve afectado, los archivos cifrados son mucho más difíciles de compartir en línea, lo que disuade a los atacantes de distribuir públicamente información importante como parte de un plan de chantaje para sacarle más dinero.
- Restringe el acceso a las copias de seguridad: Con los ataques de phishing, el punto de entrada más común para el ransomware, limitar la cantidad de personas que tienen credenciales de copia de seguridad puede minimizar el margen de error.
- Programar copias de seguridad frecuentes: Realizar copias de seguridad más frecuentes con un objetivo claro puede ayudarle a reducir el tiempo de recuperación, ahorrando segundos, minutos o incluso horas.
- Realice ensayos de su plan de recuperación de datos: Aunque ensayar los planes de recuperación de datos puede suponer desconectar los sistemas de producción durante breves periodos de tiempo, merece la pena para asegurarse de que serán eficaces durante y después de un ataque.
Obtenga apoyo adicional
Los ataques de ransomware van en aumento y, a decir verdad, ninguna organización está a salvo. Pero el gobierno y toda la industria están trabajando para combatir esta creciente amenaza.
No dude en pedir ayuda a los expertos del sector para recuperarse de un ataque de ransomware y prevenir otro en el futuro. Busque el apoyo de los proveedores que ofrecen protección contra el ransomware y ayuden a las empresas a desarrollar estrategias de protección y recuperación. Probablemente tengas muchas preguntas, y ellos tienen las respuestas.
Puede que nunca haya una línea de meta, o un punto en el que podamos decir: «Lo hemos conseguido: hemos resuelto la amenaza del ransomware». Pero si se asegura de que sus estrategias de almacenamiento de datos y de copia de seguridad/restauración son sólidas y seguras, podrá dormir mejor por la noche sabiendo que está haciendo lo correcto para minimizar las pérdidas, acelerar la recuperación y mantener su negocio en funcionamiento.
Fuente: ThreatPost