Por Rick Vanover, Senior Director, Product Strategy, Veeam
Los ataques de ransomware siguen incrementándose y son cada vez más frecuentes. En los últimos 12 meses, el 76% de las organizaciones se han visto afectadas por ataques de ransomware, lo que supone un aumento del 15% interanual, según el Reporte de Tendencias de Protección de Datos 2022 de Veeam. Además de ser más común, el ransomware es cada vez más potente. Cuando las empresas son atacadas, son incapaces de recuperar más de un tercio (36%) de los datos que pierden de media. Las amenazas son cada vez más impredecibles. Se producen más ataques, son más diversos y pueden tener graves consecuencias para las empresas a las que afectan.
Sin embargo, en lugar de tener miedo frente al gran poder de los ciberataques – que esperan ser desplegados contra ellas – las organizaciones deben centrarse en lo que pueden controlar: su defensa. Proteger su negocio contra los ciberataques requiere seguir algunos principios fundamentales y coherentes, independientemente de lo que se le presente.
El Lejano Oeste del ransomware
Hay una sensación de anarquía y brutalidad en el panorama virtual actual en el que operan las empresas. A los gobiernos les resulta difícil hacer rendir cuentas a los ciberdelincuentes y las empresas suelen querer minimizar la atención pública hacia un incidente que les haya comprometido. Esto contribuye a una situación en la que casi toda la atención se centra en la víctima (la empresa) y no en el criminal (el ciberatacante).
Además, el ransomware -y la mayor parte de la ciberdelincuencia contemporánea- es casi indiscriminado en cuanto a los que sufren. El hecho es que todas las empresas son un objetivo. Sí, organizaciones hacktivistas como Anonymous utilizan los ciberataques organizados como medio para ejercer la justicia social y para denunciar a las empresas o gobiernos que consideran inmorales, ilícitos o peligrosos. Pero incluso las compañías más filantrópicas y virtuosas pueden encontrarse suplicando a una banda de ciberdelincuentes que restablezcan sus datos y sistemas mientras se les exige un jugoso rescate a cambio.
A menudo se hace una comparación entre los ciberataques y la pesca. De ahí el término «phishing», que se refiere al uso de un correo electrónico o un texto como cebo para engañar a la víctima y hacer que «pique», en este caso haciendo clic en el enlace y descargando, sin quererlo, malware en su dispositivo. Con el ransomware, especialmente, estamos viendo ataques a escala industrial que son más análogos a la pesca de arrastre. No se trata de un hombre con una caña de pescar que intenta pescar uno o dos peces. Se trata de algoritmos con inteligencia artificial programados para atacar a todos y a todo, jugando a un juego de números ciegos para capturar todo lo que pueda.
Esta naturaleza indiscriminada se ve agravada por el hecho de que los ciberataques son generalmente difíciles de contener. Por ejemplo, la guerra cibernética entre estados nacionales es una amenaza para todas las organizaciones, no sólo para las que se consideran en la línea de fuego. Lo vimos con el ataque NotPetya en 2017 -un ataque a una empresa de servicios públicos- que afectó a múltiples organizaciones no relacionadas a través de una propagación totalmente orgánica del caos. Los ataques también siguen evolucionando. Por ejemplo, el ataque LokiLocker fue una de las primeras cepas de ransomware de las que se informó que incluía una funcionalidad de limpieza de disco. Esto significa que las organizaciones no sólo se ven amenazadas por la suspensión de servicios y la extorsión de datos. Ahora se les amenaza con perder grandes cantidades de datos por completo si no pagan.
Principios de defensa coherentes
Hay algunas buenas noticias para las empresas. Independientemente de la escalabilidad, la propagación o la maliciosidad de un ataque, estas evoluciones pueden considerarse como atacantes que simplemente utilizan armas más grandes y en mayor cantidad. Los principios fundamentales de cómo preparar las defensas, incluso contra el ransomware más sofisticado y poderoso, siguen siendo relativamente los mismos.
En primer lugar, practicando una higiene digital impecable. Hay que formar a todos los colaboradores para que sepan identificar los contenidos sospechosos y advertirles de las repercusiones que pueden tener las malas prácticas en los dispositivos de trabajo. A pesar de todo el poderío en manos de los ciberdelincuentes, en muchos sentidos sus mayores armas son los empleados desprevenidos que les dan las llaves de la puerta trasera de una red empresarial. Dado el enfoque de dispersión que adoptan ahora muchos ciberataques, los delincuentes no tienen por qué dirigirse específicamente a su organización. Pero si resulta ser un blanco fácil, se convertirá en una víctima.
Dicho esto, todas las organizaciones deben prepararse para que sus defensas fallen, por muy sólidas que se crean. Conceptos como la confianza cero y el despliegue de técnicas como la autenticación de dos factores pueden ser útiles para restringir el acceso de un atacante a los datos al tomar el control del puesto de trabajo de una persona. En última instancia, la mejor manera de proteger los datos es asegurarse de que se ha realizado una copia de seguridad y de que es totalmente recuperable antes de que se produzca un incidente. Siga la regla de las copias de seguridad 3-2-1-1-0, que establece que siempre debe haber al menos tres copias de los datos, en al menos dos tipos diferentes de medios, al menos una en un medio externo y otra fuera de línea, con cero backups sin verificar o con errores.
Aunque los titulares y el constante debate en torno a la ciberseguridad y el ransomware pueden ser desalentadores, es importante recordar que las acciones fundamentales necesarias para proteger los datos siguen siendo las mismas. Las Estrategias Modernas de Protección de Datos garantizan que las empresas puedan proteger a los mismos de los ciberataques, las interrupciones de servidores, la pérdida accidental y la eliminación en entornos físicos, virtuales, en la nube, SaaS y Kubernetes.
Invertir en una estrategia de protección de datos y aprovechar una solución que permita la realización de copias de seguridad continuas y la recuperación de desastres (RD) puede dar a las empresas la tranquilidad de que, si ocurre lo peor, nunca tendrán que pagar un rescate.