Infraestructura de respaldo: ¿cuáles son los peligros y cómo reducirlos? 

  

La infraestructura de respaldo es el primer blanco de ataques, debido a que toda la información relevante para el negocio se encuentra resguardada ahí, además de que a través del servidor de respaldo se tiene acceso a otros sistemas pilares, como son el almacenamiento y la virtualización. 

  

  

En México, de acuerdo con el Reporte de Disponibilidad 2017 de Veeam Software, el 70% de las organizaciones afirman tener una brecha de protección, la cual se refiere a la tolerancia que tienen a la pérdida de datos a causa de la falta de habilidad del área de TI para protegerlos con la frecuencia necesaria. 

  

  

Por ello, es prioritario que las organizaciones que actualmente están enfocadas en avanzar hacia su transformación digital pongan especial atención en la protección de su infraestructura de respaldo. Hay que decirlo como es: si un atacante busca afectar a una empresa, ir directo a su entorno de respaldo sería un buen inicio para él. 

  

  

Una de las frases memorables de John Chambers, CEO de Cisco, es: “Existen dos tipos de compañías, las que han sido hackeadas y las que no saben que lo han sido”. Si ésta no nos deja ver lo vulnerables que son hoy día las organizaciones, ¿qué lo hará? Dicho de otra forma, el ciber-crimen representa un peligro mayor para la infraestructura de respaldo. 

  

  

Según el Estudio del costo del cibercrimen 2017, de Accenture y Ponemon Institute, el costo anual del ciber-crimen para las empresas en la actualidad es de $11.7 millones de dólares (promedio), lo que significa un aumento de 22.7% en comparación con 2016. 

  

  

Para reducir este peligro, hay que comenzar por restringir el acceso de usuario, garantizar la seguridad física y hacer encriptación de los datos de respaldo. Sin embargo, basta con que las credenciales estén comprometidas para que el atacante (sea interno o externo a la organización) se adueñe de nuestro ambiente de respaldo. En el peor escenario, podría también obtener las credenciales de cuentas de usuarios y comprometer otros sistemas. La cuarta recomendación es, entonces, que cuanto más compleja es la contraseña, mayor será la dificultad de los hackers para descifrarla. 

  

  

En este marco, es preciso recalcar la peligrosidad del Ransomware,que este año ha tenido diferentes versiones que se erigen como las más exitosas en su historia. Según refiere el estudio de Accenture y Ponemon, dichos ataques duplicaron su frecuencia en 2017 con respecto a 2016, pasando de 13% a 27% con incidentes como WannaCry y Petya. 

  

  

Indudablemente, este tipo de malware –que se vuelve cada vez más sofisticado– seguirá representando un problema mayor en el futuro, por lo que empresas de todos giros y tamaños necesitan tomar medidas de protección y prevención. 

  

  

Al respecto, el FBI ha publicado que en los más recientes casos de Ransomware los hackers ya no usan el e-mail y no necesitan que la víctima haga clic en una liga de manera individual. De acuerdo con James Trainor, director asistente de la División Cibernética del FBI, “ellos ahora siembran código malicioso en sitios web legítimos, valiéndose de software no parchado en computadoras del usuario final”. La recomendación de la institución es enfocarse en esfuerzos preventivos (que consideren tanto robustas tecnologías de control como entrenamiento a empleados). 

  

  

Ya que no existe un único método para evitar ser atacados por Ransomware, las empresas también deben contar con un plan de contingencia y remediación para asegurar la recuperación del negocio y su operación continua, y con una estrategia efectiva que vaya más allá de las soluciones de respaldo y recuperación tradicionales para implementar una disponibilidad real y total, a través de la cual la indisponibilidad de los datos y aplicaciones del negocio no rebasaría los 15 minutos.

 

 

Ésta se logra conformando acuerdos de niveles de servicio (SLA, por sus siglas en inglés)personalizados, que consideren los objetivos de recuperación particulares para la compañía, y creando metodologías efectivas de replicación, que permitan el resguardo remoto y un rápido retorno en caso de un ataque. 

 

  

Por Abelardo Lara, Country Manager de Veeam México 

  

  

Recuerda dejarnos un comentario               

Da click aquí para ver nuestra nota recomendada     

Te compartimos el siguiente vídeo:

Photo of author

Más Notas

Deja un comentario