Douglas Wallace de Pure Storage: Cómo proteger los datos de las amenazas de ransomware en constante evolución
Douglas Wallace, Gerente de Ventas de Distrito de Pure Storage para América Latina y el Caribe. | Fotografía Créditos: Pure Storage

Douglas Wallace de Pure Storage: Cómo proteger los datos de las amenazas de ransomware en constante evolución

Por Douglas Wallace, Gerente de Ventas de Distrito de Pure Storage para América Latina y el Caribe (Excepto Brasil).

A medida que las empresas se basan cada vez más en los datos, la importancia de protegerlos contra pérdidas, corrupción y robo se convierte en una prioridad de nivel C. El malware es una de las principales causas de pérdida de datos, y el ransomware, que bloquea los datos con un cifrado irrompible y los vuelve inútiles, se encuentra entre las formas más comunes de malware. 

Pure Storage lanza mejoras a su programa de Socios y Partners
Las actualizaciones mejorarán la experiencia de los socios para impulsar su empoderamiento, escala y preferencia

La mayoría de los ataques de ransomware ahora implican el robo de datos personales o comerciales confidenciales con fines de extorsión, lo que aumenta el costo y la complejidad de los incidentes, además de generar un mayor potencial de daño a la reputación. De hecho, el año 2023 estuvo marcado por una escalada persistente de las amenazas cibernéticas, ya que los pagos de ransomware superaron la marca de mil millones de dólares, la cifra más alta jamás observada. 

Además, las nuevas regulaciones exigen una mayor resiliencia operativa y, por lo tanto, tiempos de recuperación más rápidos en caso de desastres, incluso aquellos como ataques de ransomware. El Día Mundial de la Copia de Seguridad, que se celebra el 31 de marzo, sirve como un valioso recordatorio de la necesidad de contar con estrategias de respaldo y recuperación, así como protocolos de protección eficaces. 

Esto puede ayudar a mitigar el riesgo de pérdida de datos y acelerar significativamente la recuperación de datos.

Tiempo de inactividad, una pesadilla para las empresas 

El tiempo de inactividad es el aspecto más costoso de un ataque de ransomware, ya que cualquier interrupción puede tener consecuencias financieras y de reputación nefastas. Según Statista, el tiempo de inactividad promedio que experimenta una empresa después de un ciberataque es de alrededor de 22 días, una estadística realmente preocupante. 

Además, un informe de investigación ESG reciente indicó que nueve de cada diez encuestados informaron que su organización no podría soportar más de una hora de pérdida de datos antes de experimentar un impacto comercial significativo. Dada la interrupción en toda la empresa que puede ocurrir después de un ataque de ransomware, es vital que las organizaciones implementen tecnología y procesos para protegerse. ¿Cómo pueden hacer esto?

Ransomware: ¿Quiénes están detrás y qué buscan los atacantes?
Douglas Wallace en su columna sobre Ransomware comenta sobre los delincuentes tras estos malwares, cómo y hacia dónde apuntan con sus ataques.

Proteja los datos para proteger el negocio

La copia de seguridad de los datos sigue siendo fundamental para la protección de estos, pero no es suficiente. La implementación de capacidades avanzadas de protección de datos ayuda a las empresas a planificar mejor el ransomware y los ciberataques y recuperarse rápidamente de ellos. Básicamente, esto requiere un enfoque doble: tomar “copias inmutables” regulares de datos y tener la infraestructura necesaria para restaurar rápidamente a partir de copias de seguridad a velocidad y escala.

En caso de un ciberataque o cualquier otro evento que comprometa los datos o interrumpa las operaciones, las empresas pueden recuperar datos críticos de sus copias inmutables para poder restaurar las operaciones rápidamente, sin tener que sucumbir a las demandas de los ciberdelincuentes. La inmutabilidad adecuada significa que los atacantes no pueden cifrar estas copias, ni siquiera eliminarlas. Modificarlos de cualquier forma, o la frecuencia con la que se utilizan, está protegido con autenticación multifactor y, por lo tanto, a salvo de los piratas informáticos. Esto los hace mucho más resistentes y fiables en caso de un ciberataque.

Luego viene la capacidad de restaurar datos lo más rápido posible, ya que las copias de seguridad confiables tienen una efectividad limitada si las operaciones no se pueden restaurar rápidamente. Algunas de las soluciones de almacenamiento basadas en flash más avanzadas aumentan drásticamente la velocidad de restauración de datos. Las soluciones líderes cuentan con un rendimiento de recuperación de hasta muchos cientos de TB por hora a escala, lo que permite a las organizaciones restaurar sistemas en horas, en lugar de semanas, para que puedan volver a funcionar con un impacto mínimo.

Douglas Wallace de Pure Storage: Cuatro predicciones de infraestructura TI para el 2024
Intensificación de la adopción de contenedores provocados por la alta demanda de soluciones de IA generativa, necesidad de adaptación a nuevas regulaciones, mayor incidencias de los gastos operativos

La capacidad de restaurar rápidamente servicios críticos se está volviendo rápidamente obligatoria en algunas industrias reguladas. Por ejemplo, la regulación DORA (Digital Operational Resilience Act) de la UE está orientada a exigir que los sistemas bancarios críticos se recuperen en menos de 2 horas en caso de desastre, algo que es muy difícil de lograr con soluciones heredadas de protección de datos que nunca fueron diseñadas con en mente una rápida recuperación. Es probable que veamos más países e industrias exigiendo una rápida recuperación de servicios críticos.

Los SLA de recuperación de ransomware ahora forman parte de la solución

Proteger sus datos debería ser una preocupación importante; sin embargo, tenga cuidado de no pasar por alto otros factores críticos después de un ataque de ransomware. Por ejemplo, las matrices afectadas podrían quedar fuera de los límites e inutilizables. Después de un ataque, las matrices de almacenamiento a menudo quedan bloqueadas para una investigación forense por parte de las agencias de seguridad cibernética o de aplicación de la ley, lo que deja a las organizaciones incapaces de recuperar datos en las matrices infectadas. Sin una infraestructura de almacenamiento de datos para que los sistemas vuelvan a funcionar, las organizaciones están estancadas.

Afortunadamente, ahora existen soluciones en el mercado que pueden mitigar este riesgo. Algunos proveedores pueden ofrecer acuerdos de nivel de servicio de recuperación de ransomware, además de una suscripción STaaS existente, para garantizar un entorno de almacenamiento limpio con servicios técnicos y profesionales integrados tras un ataque. 

¿Qué son los modelos SaaS, PaaS, IaaS e ITaaS y cómo funcionan?
Con el creciente uso de modelos basados en la nube y SaaS, vamos a recordar los modelos más populares hoy en día.
Vertiv entrega 5 Estrategias para proteger su Centro de Datos
En estas fechas es importante considerar que algunos peligros pueden estar acechando su centros de datos: racks de servidores sobrecalentados, incertidumbre en la gestión, baterías al borde del agotamiento y componentes antiguos degradados, todos vagando por los cuartos blancos, que pueden aterrorizar a los operadores de infraestructura digital. 4 factores

En la práctica, esto significa poder ofrecer un entorno de almacenamiento completamente nuevo en cuestión de horas para recuperarse, en caso de que el original no estuviera disponible por algún motivo. Este tipo de garantía puede dar a las empresas la tranquilidad de poder recuperarse de forma segura y más rápida, incluso si los arreglos se bloquean después de un ataque.

La clave del éxito organizacional es la resiliencia y la agilidad

Las amenazas a los datos modernas requieren soluciones modernas de protección de datos. Este Día Mundial de la Copia de Seguridad es un recordatorio oportuno para que las organizaciones reevalúen su enfoque respecto de la seguridad de los datos. Es fundamental que las organizaciones redoblen sus esfuerzos para desarrollar resiliencia y agilidad en toda su organización.

Al preparar la infraestructura de TI crítica para el futuro e implementar una estrategia moderna de protección de datos con procesos efectivos para salvaguardar y restaurar los datos, las organizaciones pueden evitar pesadillas de ciberseguridad y tiempo de inactividad.

Columnas al director

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Tabulado y su equipo editorial