Ni bien las compañías de seguridad informática comenzaron a utilizar inteligencia artificial para detener los ciberataques de forma automática, los hackers incorporaron esta tecnología para hacer lo inverso: planificar mejor las embestidas.
También se da al revés. Siempre los que atacaron fueron los delincuentes, pero ahora también los expertos colocan trampas en línea para que los hackers se metan en un sistema falso y dejen información valiosa para ser identificados.
Espionaje y contraespionaje. Un eterno juego del gato y el ratón.
Con la expectativa de ponerle un freno a este loop interminable, una tecnología se extiende entre las compañías. Se trata de los storage inmutables.
Como adelanta su nombre, son sistemas de almacenamiento de datos que no se pueden modificar. Incluso alguien que tiene los permisos para ingresar al sistema no lo puede hacer. Se pueden crear por software o por hardware, utilizando una parte de un disco o un dispositivo completo.
La ventaja está clara. Si el contenido guardado en este backup no se puede modificar, no se puede encriptar. Es decir que si un grupo hacker accede a él, no tiene forma de “secuestrar” la información y pedir rescate, una modalidad clásica del ransomware.
“Lo que buscan ahora los delincuentes es el backup. No sólo se quieren llevar los datos, sino también el respaldo de esos datos, para que no te quede nada y entonces extorsionarte, si es que debés recuperar esa información. Pero si uno de tus backups es inmutable, en caso de hackeo ellos pueden ver esos datos, pero no encriptarlos”, explica a Clarín Martín Colombo, director de Estrategia para Latinoamérica de Veeam, compañía especialista en protección y recuperación de datos.
Que un ciberdelincuente no pueda modificar datos de terceros a los que pudo acceder parece imposible. “Pero no podés acceder por más que quieras. Cuando lo armás, se le poné una fecha, y hasta esa fecha nadie puede acceder. Podés pisarlo, pero nunca modificarlo”, suma Claudio Guerra, Systems Country Manager Argentina, Uruguay y Paraguay de IBM.
Lo más importante es tener el control. Control de las copias de seguridad con la ya extendida regla 3, 2, 1, 1, 0. ¿Qué significa esto? Establece que siempre debe haber al menos tres copias de los datos, en al menos dos tipos diferentes de medios, al menos una en un medio externo y otra off line, con cero backups sin verificar o con errores.
Así, antes de encarar un storage inmutable, hay que realizar un análisis para asegurar que ese respaldo no estará infectado. “Incluso lo podés armar en un disco compartido con otros backups clásicos. Ya hay planes muy económicos para que lo puedan hacer las pequeñas empresas”, afirma Guerra.
Por segundo año consecutivo, la mayoría (80%) de las organizaciones pagaron el rescate para poner fin a un ataque y recuperar los datos -un 4% más que el año anterior-, a pesar de que el 41% de las organizaciones aseguran tener una política de “no pago” ante el ransomware. Los datos surgen del Informe de Tendencias 2023 de Veeam.
Sin embargo, mientras que el 59% pagó el rescate y pudo recuperar los datos, el 21% pagó el rescate y aun así no recuperó sus datos incautados por los ciberdelincuentes. Además, sólo el 16% de las organizaciones evitaron pagar el rescate porque pudieron recuperarse gracias al backup que tenían, según el mismo trabajo.
Un dato contundente: el 93% de los ataques que se registran en el mundo se dirigen al almacenamiento de backup. “Podés inmutar una parte de tu información, con tus datos más sensibles. Lo recomiendan todos los expertos”, asegura Colombo.
Lo que se debe tener en cuenta
La empresa de seguridad digital Eset brindó consejos para resguardar mejor los datos.
Identificar de qué datos se necesita hacer una copia de seguridad
Clasificar los datos es un primer paso fundamental en el proceso. No todos los datos se consideran lo suficientemente críticos como para justificar una copia de seguridad y deben clasificarse de acuerdo a su impacto potencial en la empresa si no están disponibles.
Comprobar regularmente las copias de seguridad
De nada sirve tener una copia de seguridad de los datos de una empresa si no se restaura correctamente cuando se solicita. Por eso se deben probarlas con regularidad para asegurarse de que los datos se guardan correctamente y se pueden recuperar como es debido.
Realizar copias de seguridad a intervalos regulares
Del mismo modo, una copia de seguridad tiene una utilidad limitada si se restaura a un punto demasiado lejano en el tiempo. La periodicidad exacta de las copias de seguridad dependerá del tipo de negocio. Una tienda online con mucho movimiento requerirá copias de seguridad casi continuas, pero un estudio de abogados pequeño puede conformarse con algo menos frecuente.
No olvidar los dispositivos endpoint
No hay que olvidar la gran cantidad de datos que pueden residir en los dispositivos de los usuarios, como ordenadores portátiles y teléfonos inteligentes. Todos deben incluirse en una política/estrategia corporativa de copias de seguridad.