Rompiendo tres mitos sobre la protección de datos | Por Veeam

Por Andrés de Beitía, Sr. Inside Sales Director LATAM en Veeam Software

Si bien alguna vez pudo haber sido una ocurrencia tardía, la protección de datos es ahora una prioridad diaria para las empresas. Más allá de regulaciones como GDPR y la próxima llegada NIS2 en la Unión Europea, el costo global promedio de una violación de datos es de 4,45 millones de dólares. El impacto financiero puede ser aún peor si los datos de producción se ven comprometidos (ya sea por una infracción o por un error interno), lo que genera tiempo de inactividad. Para las compañías, el tiempo de inactividad cuesta más de 1 millón de dólares por hora, llegando a veces hasta 5 millones de dólares por hora en algunos casos.

Dado que el 37 % de los servidores experimentó al menos una interrupción inesperada en 2023, es una lucha constante. A pesar de esto, se necesita más educación, ya que demasiados conceptos erróneos pueden dejar a las empresas desprevenidas. A continuación, menciono tres mitos sobre la protección de datos que deberán ser eliminados en 2024.

Los proveedores de la nube hacen una copia de seguridad de sus datos

Las empresas están acostumbradas a almacenar datos y cargas de trabajo en la nube. Un buen ejemplo: las violaciones de seguridad en la nube han superado las que ocurren en los servidores locales. Esto no es un comentario sobre que uno sea más seguro que el otro, sino que muestra el cambio en el equilibrio de poder, o datos, de la organización moderna.

A pesar de esto, todavía existe un malentendido generalizado sobre el modelo de responsabilidad compartida de la nube. Un estudio de 2023 encontró que el 43% de los administradores de datos de IT creen incorrectamente que los proveedores de la nube son responsables de proteger y recuperar los datos en la misma. Esto simplemente no es el caso. Si bien los proveedores de nube garantizan un cierto nivel de resiliencia y redundancia para los datos que alojan, su principal responsabilidad es mantener la disponibilidad e integridad de su infraestructura.

Esta idea errónea surge de personas que creen que los proveedores de la nube se encargan de todo, una vez que migraron los datos. Se solía escuchar la analogía de que almacenar los datos de manera local es como cocinar en casa, mientras que la nube es como salir a cenar. Esto es engañoso. Es más parecido a alquilar una cocina totalmente equipada: hay esperar que el horno funcione (y sea seguro), pero si quemas la comida, es tu responsabilidad.

La copia de seguridad de datos y la recuperación ante desastres suelen ser responsabilidades compartidas. El proveedor de la nube ofrece las herramientas y capacidades, pero depende del cliente configurar y administrar las copias de seguridad según sus necesidades. Si desea traspasar esas responsabilidades a un tercero, puede hacerlo con Backup-as-a-Service (BaaS) y Platform-as-a-service (PaaS), pero no vienen como estándar.

Cómo funciona realmente el pago de rescates

El ransomware sigue siendo la principal amenaza para las filtraciones de datos y las interrupciones del sistema. El Informe de tendencias de protección de datos de Veeam 2024 encontró que tres de cada cuatro organizaciones sufrieron al menos un ataque de ransomware el año pasado, y una cuarta parte fue atacada más de cuatro veces. Recuperarse del ransomware es una desafortunada realidad para las empresas modernas; sin embargo, demasiadas organizaciones terminan pagando las demandas. Una encuesta de víctimas de ransomware encontró que el 81% de las compañías pagaron el rescate, mientras que solo el 54% pudo recuperar sus datos y el 27% aún no pudo recuperarlos.

Sin embargo, sólo algunas personas entienden este proceso, especialmente fuera de los especialistas en seguridad o IT. Pueden suceder algunas cosas después de transferir fondos a Bitcoin y enviar el pago a los atacantes. Lo que muchas veces sucede al principio no es nada. El ransomware no es como abrir una cuenta de Netflix. No tenés acceso instantáneo y fluido a lo que pagaste, hay que esperar. En los casos más desafortunados, esa espera dura una eternidad y nunca se proporcionan claves de descifrado. Lo más probable es que eventualmente se entreguen las llaves, pero vale la pena señalar que incluso esto a menudo es en vano. Según la misma encuesta, una de cada cuatro víctimas que pagaron aún no pudo recuperar sus datos.

El principal error al respecto no es que pagar un rescate esté libre de riesgos, sino cuánto tiempo lleva recuperarlo, incluso si funciona. No es apuntar y hacer clic; El descifrado es una tarea bastante manual, y las claves de descifrado desbloquean sólo una pequeña cantidad de archivos a la vez. No estás desbloqueando un candado gigante alrededor de tu almacén. Estás desbloqueando cada cosa que hay dentro. ¡Algunos grupos incluso te cobrarán más por claves adicionales para agilizar el proceso! No es de extrañar que, en promedio, la recuperación de un ataque de ransomware demore poco más de tres semanas.

Usar copias de seguridad después de un incidente de ransomware

Los expertos en resistencia al ransomware en toda la industria han hecho grandes esfuerzos para argumentar en contra de los pagos de ransomware y educar a las organizaciones sobre cómo la copia de seguridad de datos y la recuperación del sistema son una forma mucho más segura, confiable y ética de recuperarse de los ataques de ransomware. Si bien hoy en día prácticamente todas las organizaciones se toman en serio las copias de seguridad (doblemente ahora, regulaciones como la NIS2 de la UE lo convierten en un requisito legal para muchas), muchas están menos preparadas de lo que piensan cuando se trata de utilizar esta copia de seguridad para recuperarse de un evento como el ransomware.

Hay algunos errores comunes cuando se trata de recuperación de ataques de ransomware. El primero es la copia de seguridad que fue atacada y comprometida durante el incidente. Los atacantes pueden afectar los repositorios de respaldo en tres de cada cuatro ataques. ¿La solución a esto? Tenga varias copias de backup, tenga copias de seguridad inmutables (inmutables) y mantenga una versión fuera de línea. Otro obstáculo que enfrentan las organizaciones es no tener un entorno listo para recuperar datos. A veces, las organizaciones no se dan cuenta hasta que es demasiado tarde de que el entorno de producción que alberga las cargas de trabajo, ya sea en la nube o en las instalaciones, a menudo no está disponible durante algún tiempo. Está comprometida o "acordonada" como escena de un crimen activo. Si su cocina se ha quemado, no podrá reemplazarla hasta que el edificio haya sido revisado y asegurado. Por lo tanto, necesita un entorno de respaldo para recuperar sus datos de respaldo durante una interrupción. Si se trata de una nube, asegúrese de que su equipo se sienta técnicamente cómodo con el funcionamiento de esa nube específica; no querrá refactorizar datos ni aprender nuevas especificaciones de la nube en medio de una interrupción.

Garantizar la protección y la resiliencia de los datos es interminable. Hay que adaptarse constantemente a nuevas amenazas y tecnologías. Esto significa que debemos educarnos continuamente a nosotros mismos o a los especialistas responsables y a las partes interesadas más amplias, como los altos directivos, las finanzas y el cumplimiento. Los conceptos erróneos generalizados pueden hacer que una organización sea vulnerable o más lenta a la hora de responder a las necesidades de protección de datos de la empresa. El conocimiento es poder y la ignorancia es felicidad hasta que las cosas empiezan a ir mal.

-

-




No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.