Los ataques cibernéticos fueron evolucionando al mismo tiempo que la tecnología y por eso es cada vez más difícil mitigarlos. Esto significa que ya no alcanza con poner una capa de seguridad sobre nuestro ambiente porque vivimos en un mundo hiperconectado, en donde muchísima información se aloja digitalmente no solo en nuestras empresas y hogares sino también en la nube.

Con esto en mente y con el fin de obtener rédito por la captura de los datos, los ataques tuvieron que “evolucionar” para poder romper con la seguridad, lo que hace más difícil su detección ya que sus estrategias cambian constantemente, aprovechando bugs de los OS, Hipervisores, Hardware, etc.
“Cuando obtienen los datos, los mecanismos de extorsión solicitando rescate y la amenaza de venderlo a la deep web, son la modalidad más usada por los ciberatacantes”, cuenta Federico Pardo, Técnico Especialista en Infraestructura y Soporte IT de OneCloud.

Los datos más sensibles

Si bien los datos más sensibles suelen ser aquellos vinculados al rubro particular de la empresa atacada, en líneas generales todas comparten que el primer blanco de ataque suelen ser archivos de base de datos, planillas de ofimática, archivos de diseño de imagen, video y sonido. Por eso, el paso previo al ataque es el escaneo de datos locales y de la red en busca de archivos de backup para evitar que la empresa tenga resguardo.

La vulnerabilidad de las PyMES

Las pequeñas y medianas empresas fueron víctimas de muchos ataques; sobre todo durante la pandemia y la adopción del teletrabajo, muchas se vieron obligadas a re-armar su metodología de trabajo para los empleados. Esto causó un crecimiento en sus accesos por VPNs o accesos remotos -incluso algunos fueron poco seguros-, generando así una gran preocupación por la exposición continua. El paso siguiente fue la contratación de perfiles con conocimiento en el área, así como el ofrecimiento de capacitación en herramientas de seguridad para evitar la intromisión. Además, han entrenado a sus empleados para tomar precauciones y aprender a diferenciar lo que deben y lo que no deben hacer con sus datos. Muchas de ellas ya han comenzado a consultar a empresas que ofrecen servicios de ciberseguridad para protegerse.

Las soluciones

Existen varios equipos tanto físicos como virtuales capaces de ayudar en la protección contra ransomware y otros tipos de ataque. “Más allá de todos los dispositivos posibles, siempre es importante contar con un BCDR para poder recuperar los datos y mantener la continuidad del negocio”, señala Federico Pardo. Esto puede ser alcanzado resguardando los datos en la nube, ya sea realizando un backup como una réplica de su infraestructura crítica. En el caso del backup por fuera de la infra corporativa se opta por el servicio de BaaS, el cuál permite realizar un backup y la recuperación de la información a nivel granular, esto quiere decir que no solo pueden resguardarse servidores o máquinas enteras, sino también volúmenes o carpetas. Para el caso del DRaaS se puede optar por la réplica del ambiente productivo total o parcial en un segundo sitio. Esto permite que en caso de algún ataque o problema se pueda iniciar la réplica en el segundo sitio volviendo a las operaciones rápidamente. La ventaja de este método es que una vez solucionado el incidente en el sitio primario, los cambios realizados en el sitio de contingencia  se pueden descartar o llevar al ambiente anterior. Aquellas PyMES que no cuenten con el personal técnico, el tiempo o los recursos para lidiar con este tipo de situaciones, pueden valerse de soluciones IaaS, las cuáles permiten llevar su carga de trabajo a un ambiente de infraestructura en la nube.

El camino a la resiliencia

Para lograr la resiliencia son necesarios varios ítems, entre ellos, tener entornos multi-cloud, la automatización y aplicar controles de seguridad. Pero lo más importante, al momento de la protección, son los datos del negocio para poder continuar operando en el menor tiempo posible. En ese sentido, se aconseja realizar copias de seguridad frecuentes, verificar y validar los backups y realizar pruebas de recovery. Todas estas acciones pueden lograrse si se cuenta con los servicios mencionados anteriormente, asegurándose de mantener  los datos fuera del ambiente de producción. La resiliencia puede alcanzarse con la protección in situ o mediante la ayuda de un proveedor de servicios en la nube, como OneCloud, que brinde la capacidad de resguardar los datos o bien replicando la infraestructura para una rápida recuperación ante incidentes.

Leave a Reply

Your email address will not be published. Required fields are marked *