Datos en riesgo: qué pueden hacer las Pymes para protegerse del ransomware
El secuestro de datos es un delito digital cada vez más extendido y pone en peligro las operaciones de las empresas. Qué medidas pueden tomar.
El problema del secuestro de datos, conocido como ransomware, se mantiene como una de las principales amenazas a la ciberseguridad. Y esto debería preocupar en gran medida a las Pymes, dado que recientes estudios indican que se encuentran en la mira de los cibercriminales.
De hecho, el 43% de los ataques de ransomware están dirigidos hacia las pequeñas y medianas empresas, pero solo el 14% cuenta con las herramientas necesarias para defenderse eficazmente, según un informe de Accenture.
En este contexto, las empresas deben trazar estrategias para evitar quedar paralizadas ante la pérdida de información crucial. Esto implica tomar medidas anticipatorias y fortalecer el respaldo de los datos críticos.
Respaldo de datos: la estrategia 3-2-1
La empresa Kingston Technology, fabricante de soluciones de memoria y almacenamiento, aconseja medidas y soluciones que las Pymes pueden tomar para tener sus datos a salvo y eludir las demandas de los cibercriminales que realizan ataques de ramsomware.
Una de las iniciativas fundamentales a considerar al momento de proteger los datos de potenciales ciberataques es a través de copias de seguridad periódicas. La mejor práctica es utilizar la estrategia 3-2-1, que consiste en.
- Conservar 3 copias de los datos, el original y dos copias.
- Utilizar diferentes unidades y no almacenar varias copias de seguridad en una sola unidad.
- Mantener 1 copia fuera del lugar físico de la Pyme para tener un respaldo en caso de un incidente que destruya una o ambas unidades de respaldo activas o las hagan inaccesibles.
Contra el ransomware: la importancia de la encriptación de datos
Solo el 17% de las pequeñas empresas encriptan sus datos, pero al hacerlo, se está convirtiendo en un objetivo mucho menos atractivo. El costo promedio de los incidentes de ciberseguridad para las Pymes varía ampliamente: oscila entre u$s 826 y u$s 653.587, dependiendo del tipo y la gravedad del ataque, lo que subraya el impacto financiero de la ciberdelincuencia en las empresas.
En este sentido, al momento de elegir los dispositivos para resguardar datos críticos, Kingston IronKey ofrece soluciones de encriptado basadas en hardware. La línea ofrece protección de datos contra numerosas variedades de ciberataques y puede proporcionar un medio para eludir las demandas por ransomware.
En tanto, el uso de un SSD encriptado externo como el SSD Kingston IronKey Vault Privacy 80 garantiza la existencia de terabytes de datos protegidos y con espacio vacío (air-gapped) a los que los ciberdelincuentes no pueden acceder. Las copias de seguridad con espacio vacío (air-gapped) garantizan que los datos no estén conectados a Internet, explican desde Kingston.
Y agregan: "Como el VP80ES tiene la certificación FIPS 197 con encriptado por hardware XTS-AES de 256 bits. Es casi imposible que un pirata informático rompa el encriptado de la unidad. Esto significa que es un mejor respaldo que las soluciones en la nube, ya que es más seguro. Las copias de seguridad en la nube también pueden verse afectadas por filtraciones, generando posibles retrasos en el acceso a los datos críticos cuando es necesario".
Cómo implementar la estrategia 3-2-1
Para aumentar la seguridad de los datos que se pretenden resguardar, se recomienda disponer de tres unidades para realizar copias de respaldo. Siguiendo la estrategia 3-2-1, el primer paso consiste en efectuar una copia de seguridad del sistema en cada una de estas unidades. La copia inicial puede llevar bastante tiempo, ya que implica duplicar la totalidad del disco duro, pero las posteriores copias requerirán menos tiempo. Concluido este proceso, es fundamental almacenar una de las unidades en un lugar físico separado de la ubicación de la empresa para maximizar la protección.
Para mantener actualizado el respaldo, es esencial realizar copias periódicas del sistema, ya sea diariamente o semanalmente, alternando entre las dos unidades que permanecen en el lugar. Posteriormente, de manera semanal o según sea necesario, se debe intercambiar una de las dos unidades de respaldo activas con aquella que se encuentra en otro lugar y realizar una nueva copia de seguridad del sistema en esa unidad.
Este intercambio regular de una de las unidades de respaldo estándar con la unidad ubicada externamente se lleva a cabo para asegurar que, en caso de pérdida o imposibilidad de uso de las dos unidades de respaldo regulares, la unidad de respaldo externa esté disponible. Esto ayudará a minimizar el impacto de la pérdida de datos sin afectar significativamente las operaciones comerciales.
Este procedimiento garantiza que, en situaciones como ataques de ransomware, los datos críticos de la Pyme estén resguardados por al menos una unidad encriptada (preferiblemente varias unidades encriptadas en diferentes ubicaciones). Así, se posibilita la restauración de los sistemas a un estado previo al ataque.
"Además de minimizar el tiempo de inactividad de la empresa, también los ciberdelincuentes sabrán que la empresa está protegida contra el cibercrimen, lo que reduce las posibilidades de que sea atacada de nuevo", concluyen desde Kingston.
Compartí tus comentarios