Krypton Solid

La última tecnología en raciones de 5 minutos

Planifique su estrategia de recuperación de ransomware con DR en la nube

Si el ransomware no le quita el sueño por la noche, tiene suerte. Da miedo pensar que un hack puede atar sus datos en nudos, y la única forma de lograr la recuperación de ransomware es pagar una tarifa por una clave de descifrado.

Lo que suele suceder en una situación de ransomware es que un empleado descuidado carga un troyano de algún tipo que luego cifra los datos en las unidades o en el sistema de archivos que apunta a los objetos. Sin que la empresa pague por la clave de descifrado adecuada, los datos se pierden efectivamente. No importa si sus datos ya están encriptados; el hackeo cuenta como un supercifrado, que se superpone al legal que ya está en su lugar. En la lista de desastres para los que hay que prepararse hoy, un ataque de ransomware ocupa el segundo lugar detrás de un ataque directo que expone datos de misión crítica.

En última instancia, un porcentaje de los ataques de ransomware atravesarán los firewalls y los detectores de intrusos. Solo hay una forma de garantizar la protección contra este tipo de ataques. La recuperación y protección contra ransomware se logra manteniendo instantáneas actualizadas de sus conjuntos de datos fuera de su grupo de almacenamiento principal.

Use la nube para volver a un estado de trabajo

Idealmente, una empresa mantendrá un conjunto de instantáneas continuas en una nube pública. Estos están «casi» fuera de línea y, dado que solo se puede acceder a ellos a través del software de respaldo, están fuera del alcance de los bandidos de ransomware.

Esto parece que consumirá mucho espacio y mucho tráfico WAN, pero la deduplicación y la compresión ayudan mucho. Además, se puede utilizar un enfoque disciplinado de las copias de seguridad completas para restablecer las instantáneas y permitir que las más antiguas se eliminen de forma segura.

El tiempo de recuperación del ransomware depende de la cantidad de datos que se deben transferir para que todo funcione.

El resultado de usar el proceso DR en la nube para protegerse contra el ransomware es que puede volver a un estado de funcionamiento, menos el tiempo del objetivo de punto de recuperación (RPO). Por supuesto, el tiempo de recuperación del ransomware depende de la cantidad de datos que se deben transferir para que todo funcione.

Esto indica que el mejor lugar para el esfuerzo de recuperación es la zona de la nube donde se almacenan los datos. La creación de instancias en la nube, si las aplicaciones están debidamente preparadas para la nube, debería llevar poco tiempo en comparación con la depuración y reconstrucción de los sistemas locales. Recuerde, se necesita tiempo para asegurarse de que el troyano esté fuera de su sistema y, francamente, hasta que no lo haga, no puede confiar en que ninguno de los sistemas pirateados se comporte como se espera.

Además, la transferencia de grandes conjuntos de datos es un proceso dolorosamente lento en las WAN anticuadas de hoy. Si el hackeo es extenso, probablemente sea mucho mejor obtener discos o cintas de su proveedor de nube pública. Será necesario un proceso de sincronización después de que los sistemas locales se reinicien de forma segura.

Claramente, el enfoque de la nube, con el software de copia de seguridad adecuado, se puede utilizar para reparar archivos o carpetas seleccionados. En general, esto debería hacer que la recuperación de ransomware sea bastante fácil de lograr. Sin embargo, el beneficio de esto no se limita a la protección contra piratería del sistema, ya que estamos siguiendo buenas prácticas de recuperación ante desastres y de copia de seguridad con el método de instantáneas.

Existe una alternativa, que es utilizar una herramienta de software de copia de seguridad incremental en lugar de instantáneas. Esto puede reducir el RPO, pero a costa de más tráfico WAN.

Implementar estrictos controles de seguridad.

Hay algunos problemas de seguridad que deben abordarse para una adecuada recuperación y protección del ransomware. Los datos en reposo en la nube deben cifrarse y las normas gubernamentales, como la Ley de responsabilidad y portabilidad de seguros médicos y la Ley Sarbanes-Oxley, deben seguirse cuidadosamente. Aunque muchas operaciones de TI intentan eludir este trabajo, los datos en la nube también son un objetivo.

Su almacenamiento de respaldo también necesita algunos controles muy estrictos para que sea seguro.

  • No hay contraseñas como «contraseña».
  • La autenticación debe cambiar mensualmente. El mayor riesgo de exponer datos es un administrador descontento o despedido que conoce un código secreto.
  • Se debe usar autenticación de dos o incluso tres factores, y aquellos con derechos de acceso deben ser un pequeño subconjunto del personal de TI. Es importante establecer controles de acceso estrictos en el dispositivo de copia de seguridad. Preferiblemente, debe estar fuera del alcance de la mayoría de las personas y solo debe ser controlado por alguien conectado directamente a través de un teclado y una pantalla.

Las técnicas de DR en la nube pueden, con cierto cuidado, protegerse contra los ataques de ransomware. Tu CEO te lo agradecerá.

Deja un comentario

También te puede interesar...

Introducción a la informática orientada a servicios

La informática orientada a servicios representa una plataforma informática distribuida de nueva generación. Como tal, abarca muchas cosas, incluido su propio paradigma de diseño y principios de diseño, catálogos de patrones de diseño, lenguajes de

¿Qué es Swagger? Definición de Krypton Solid

Swagger es un conjunto de reglas, especificaciones y herramientas de código abierto para desarrollar y describir API RESTful. El marco Swagger permite a los desarrolladores crear documentación API interactiva, legible por máquina y humana. Las

El asesino invisible de los dispositivos de IoT

IoT es muchas cosas en estos días, pero sin complicaciones no es una de ellas. En cada curva de la carretera, hay obstáculos como amenazas cibernéticas, interferencias de señales inalámbricas y más. Si bien muchos

Cómo mitigar las fallas de Efail en OpenPGP y S / MIME

Cuando las vulnerabilidades se revelan en protocolos de seguridad conocidos y ampliamente utilizados, la comunidad de seguridad de información reacciona rápidamente, tanto en términos de encontrar una solución como de debatir en profundidad la causa

ERP y recursos e información de transformación digital

Contentenido1 ERP y transformación digital Noticias2 ERP y transformación digital Empezar2.1 ERP (planificación de recursos empresariales)2.2 fabricación digital2.3 Industria 4.03 Evaluar Proveedores y productos de ERP y transformación digital4 Gestionar ERP y transformación digital5 Problema

Evalúe 3 ​​formas de ejecutar Kubernetes localmente

El objetivo principal de Kubernetes es alojar aplicaciones en un clúster de servidores con funciones sofisticadas de asignación de recursos y equilibrio de carga. Esto asegura que las aplicaciones funcionen sin problemas, incluso si algunos