Krypton Solid

La última tecnología en raciones de 5 minutos

Planifique su estrategia de recuperación de ransomware con DR en la nube

Si el ransomware no le quita el sueño por la noche, tiene suerte. Da miedo pensar que un hack puede atar sus datos en nudos, y la única forma de lograr la recuperación de ransomware es pagar una tarifa por una clave de descifrado.

Lo que suele suceder en una situación de ransomware es que un empleado descuidado carga un troyano de algún tipo que luego cifra los datos en las unidades o en el sistema de archivos que apunta a los objetos. Sin que la empresa pague por la clave de descifrado adecuada, los datos se pierden efectivamente. No importa si sus datos ya están encriptados; el hackeo cuenta como un supercifrado, que se superpone al legal que ya está en su lugar. En la lista de desastres para los que hay que prepararse hoy, un ataque de ransomware ocupa el segundo lugar detrás de un ataque directo que expone datos de misión crítica.

En última instancia, un porcentaje de los ataques de ransomware atravesarán los firewalls y los detectores de intrusos. Solo hay una forma de garantizar la protección contra este tipo de ataques. La recuperación y protección contra ransomware se logra manteniendo instantáneas actualizadas de sus conjuntos de datos fuera de su grupo de almacenamiento principal.

Use la nube para volver a un estado de trabajo

Idealmente, una empresa mantendrá un conjunto de instantáneas continuas en una nube pública. Estos están «casi» fuera de línea y, dado que solo se puede acceder a ellos a través del software de respaldo, están fuera del alcance de los bandidos de ransomware.

Esto parece que consumirá mucho espacio y mucho tráfico WAN, pero la deduplicación y la compresión ayudan mucho. Además, se puede utilizar un enfoque disciplinado de las copias de seguridad completas para restablecer las instantáneas y permitir que las más antiguas se eliminen de forma segura.

El tiempo de recuperación del ransomware depende de la cantidad de datos que se deben transferir para que todo funcione.

El resultado de usar el proceso DR en la nube para protegerse contra el ransomware es que puede volver a un estado de funcionamiento, menos el tiempo del objetivo de punto de recuperación (RPO). Por supuesto, el tiempo de recuperación del ransomware depende de la cantidad de datos que se deben transferir para que todo funcione.

Esto indica que el mejor lugar para el esfuerzo de recuperación es la zona de la nube donde se almacenan los datos. La creación de instancias en la nube, si las aplicaciones están debidamente preparadas para la nube, debería llevar poco tiempo en comparación con la depuración y reconstrucción de los sistemas locales. Recuerde, se necesita tiempo para asegurarse de que el troyano esté fuera de su sistema y, francamente, hasta que no lo haga, no puede confiar en que ninguno de los sistemas pirateados se comporte como se espera.

Además, la transferencia de grandes conjuntos de datos es un proceso dolorosamente lento en las WAN anticuadas de hoy. Si el hackeo es extenso, probablemente sea mucho mejor obtener discos o cintas de su proveedor de nube pública. Será necesario un proceso de sincronización después de que los sistemas locales se reinicien de forma segura.

Claramente, el enfoque de la nube, con el software de copia de seguridad adecuado, se puede utilizar para reparar archivos o carpetas seleccionados. En general, esto debería hacer que la recuperación de ransomware sea bastante fácil de lograr. Sin embargo, el beneficio de esto no se limita a la protección contra piratería del sistema, ya que estamos siguiendo buenas prácticas de recuperación ante desastres y de copia de seguridad con el método de instantáneas.

Existe una alternativa, que es utilizar una herramienta de software de copia de seguridad incremental en lugar de instantáneas. Esto puede reducir el RPO, pero a costa de más tráfico WAN.

Implementar estrictos controles de seguridad.

Hay algunos problemas de seguridad que deben abordarse para una adecuada recuperación y protección del ransomware. Los datos en reposo en la nube deben cifrarse y las normas gubernamentales, como la Ley de responsabilidad y portabilidad de seguros médicos y la Ley Sarbanes-Oxley, deben seguirse cuidadosamente. Aunque muchas operaciones de TI intentan eludir este trabajo, los datos en la nube también son un objetivo.

Su almacenamiento de respaldo también necesita algunos controles muy estrictos para que sea seguro.

  • No hay contraseñas como «contraseña».
  • La autenticación debe cambiar mensualmente. El mayor riesgo de exponer datos es un administrador descontento o despedido que conoce un código secreto.
  • Se debe usar autenticación de dos o incluso tres factores, y aquellos con derechos de acceso deben ser un pequeño subconjunto del personal de TI. Es importante establecer controles de acceso estrictos en el dispositivo de copia de seguridad. Preferiblemente, debe estar fuera del alcance de la mayoría de las personas y solo debe ser controlado por alguien conectado directamente a través de un teclado y una pantalla.

Las técnicas de DR en la nube pueden, con cierto cuidado, protegerse contra los ataques de ransomware. Tu CEO te lo agradecerá.

Deja un comentario

También te puede interesar...

Técnicas amenazadas por estrés y trombosis

Los trabajadores de TI son los más estresados ​​de todos los profesionales y arriesgan sus vidas debido a la trombosis venosa profunda (TVP), sentados todo el día, advirtieron los expertos. La semana pasada, el programador

Cómo crear un entorno de ventas exitoso

Cuando estaba en la escuela, jugaba voleibol. Fue un ambiente intenso: viajé por todo el país jugando con otros equipos en los centros de conferencias y arreglé estadios.

¿Palm reducirá sus perspectivas?

Con Palm listo para publicar sus ganancias trimestrales el martes por la tarde, los analistas se preguntan cómo la recesión económica está golpeando al gigante portátil. Tras el cierre del mercado, el fabricante número 1

Regulaciones financieras: Glass-Steagall a Dodd-Frank

Hay una variedad de ideas sobre la regulación del mercado. Muchos dicen que el mercado debería regularse a sí mismo, mientras que otros argumentan que el gobierno debería regular los mercados financieros. Algunos argumentan que

Cómo iniciar sesión en Facebook | Krypton Solid

Para no ser acosado por amigos, también decidiste entrar al mundo de las redes sociales pero aún no lo sabes como iniciar sesion en facebook? Bueno, primero debe registrarse en esta plataforma, de lo contrario,

Obtenga un plan de desarrollo profesional

Los probadores de software en la conferencia STAREAST 2013 en Orlando, Florida, del 28 de abril al 3 de mayo regresaron a casa esta semana … con una nueva agenda: elabore un plan de desarrollo

¿Qué es un ataque activo?

¿Qué es un ataque activo? Un ataque activo es un exploit de red en el que un pirata informático intenta realizar cambios en los datos del objetivo o en los datos en ruta hacia el

Los mejores ratones para iPads en 2023

Para el año 2023, los mejores ratones para iPads ofrecerán una experiencia de navegación y control más fluida y precisa. Una curiosidad interesante es que muchos de estos ratones estarán equipados con tecnología láser o

Widgets para ser más interactivos

La distribución de contenido a través de widgets ha sido un elemento clave de la creciente red social. Impulsado por la explosión de blogs, perfiles de redes sociales y páginas de inicio, ahora es una

Definición de revalorización

¿Qué es una revalorización? Una revaluación es un ajuste al alza calculado del tipo de cambio oficial de un país frente a un punto de referencia elegido. El punto de referencia puede incluir tasas salariales,