Inicio Articulos. La infraestructura de respaldo es el primer blanco de ataques

La infraestructura de respaldo es el primer blanco de ataques

A través del servidor de respaldo, los ciberdelincuentes pueden tener acceso a otros sistemas principales, como el almacenamiento y la virtualización

La infraestructura de respaldo es el primer blanco de ataques
La infraestructura de respaldo es el primer blanco de ataques

La infraestructura de respaldo es el primer blanco de ataques, debido a que toda la información relevante para el negocio se encuentra resguardada ahí.

Y es que a través del servidor de respaldo se tiene acceso a otros sistemas principales, como son el almacenamiento y la virtualización.

En México, de acuerdo con el Reporte de Disponibilidad 2017 de Veeam Software, el 70% de las organizaciones afirman tener una brecha de protección, la cual se refiere a la tolerancia que tienen a la pérdida de datos a causa de la falta de habilidad del área de TI para protegerlos con la frecuencia necesaria.

Por ello, es prioritario que las organizaciones que actualmente están enfocadas en avanzar hacia su transformación digital pongan especial atención en la protección de su infraestructura de respaldo.

Hay que decirlo como es: si un atacante busca afectar a una empresa, ir directo a su entorno de respaldo sería un buen inicio para él.

Una de las frases memorables de John Chambers, CEO de Cisco, es: ‘Existen dos tipos de compañías, las que han sido hackeadas y las que no saben que lo han sido’.

Si ésta afirmación no nos deja ver lo vulnerables que son hoy en día las organizaciones, ¿qué lo hará? Dicho de otra forma, el cibercrimen representa un peligro mayor para la infraestructura de respaldo.

Según el Estudio del costo del cibercrimen 2017, de Accenture y Ponemon Institute, el costo promedio anual del cibercrimen para las empresas en la actualidad es de 11.7 millones de dólares, lo que significa un aumento de 22.7% en comparación con 2016.

 

¿Cómo reducir las amenazas?

Para reducir este peligro, hay que comenzar por restringir el acceso de usuario, garantizar la seguridad física y hacer encriptación de los datos de respaldo.

Sin embargo, basta con que las credenciales estén comprometidas para que el atacante (sea interno o externo a la organización) se adueñe de nuestro ambiente de respaldo.

En el peor escenario, podría también obtener las credenciales de cuentas de usuarios y comprometer otros sistemas.

Por lo tanto, cuanto más compleja es la contraseña, mayor será la dificultad de los hackers para descifrarla.

 

El éxito del Ransomware

En este sentido, es preciso recalcar la peligrosidad del Ransomware, que este año ha tenido diferentes versiones que se erigen como las más exitosas en su historia.

Según refiere el estudio de Accenture y Ponemon, dichos ataques duplicaron su frecuencia en 2017 con respecto a 2016, pasando de 13% a 27% con incidentes como WannaCry y Petya.

Indudablemente, este tipo de malware ––ue se vuelve cada vez más sofisticado– seguirá representando un problema mayor en el futuro, por lo que empresas de todos giros y tamaños necesitan tomar medidas de protección y prevención.

Al respecto, el FBI ha publicado que en los más recientes casos de Ransomware los hackers ya no usan el e-mail y no necesitan que la víctima haga clic en una liga de manera individual.

De acuerdo con James Trainor, director asistente de la División Cibernética del FBI, ‘ellos ahora siembran código malicioso en sitios web legítimos, valiéndose de software no parchado en computadoras del usuario final’.

La recomendación de la institución es enfocarse en esfuerzos preventivos (que consideren tanto robustas tecnologías de control como entrenamiento a empleados).

Ya que no existe un único método para evitar ser atacados por Ransomware, las empresas también deben contar con un plan de contingencia y remediación para asegurar la recuperación del negocio y su operación continua.

También, deben implementar una estrategia efectiva que vaya más allá de las soluciones de respaldo y recuperación tradicionales, para implementar una disponibilidad real y total, a través de la cual la indisponibilidad de los datos y aplicaciones del negocio no rebasaría los 15 minutos.

Ésta se logra conformando acuerdos de niveles de servicio (SLA, por sus siglas en inglés) personalizados, que consideren los objetivos de recuperación particulares para la compañía, y creando metodologías efectivas de replicación, que permitan el resguardo remoto y un rápido retorno en caso de un ataque.

Por Abelardo Lara, Country Manager de Veeam México

Opinión