Últimamente, los ataques de ransomware han estado en aumento y han dejado a muchas empresas paralizadas, incapaces de acceder a sus datos y sistemas críticos. Como CISO, es nuestra responsabilidad garantizar que nuestra organización esté preparada para enfrentar y recuperarse de estos ataques cibernéticos. Hoy, les hablaré sobre cómo podemos aplicar un plan de continuidad del negocio utilizando Veeam para proteger nuestra empresa.
El primer paso en nuestro plan de continuidad del negocio es realizar copias de seguridad fuera del sitio de nuestros datos y sistemas críticos. Veeam nos permite hacer esto de manera eficiente y segura, asegurando que nuestras copias de seguridad estén protegidas y disponibles en caso de un ataque de ransomware. Además, Veeam nos brinda la posibilidad de realizar estas copias de seguridad con frecuencia, lo que minimiza la pérdida de datos en caso de un desastre.
En caso de un ataque de ransomware, Veeam nos proporciona herramientas para recuperar rápidamente nuestros datos y sistemas. Podemos restaurar nuestras copias de seguridad en cuestión de minutos, lo que nos permite retomar nuestras operaciones comerciales lo más rápido posible. Esto es crucial para minimizar el impacto financiero y de reputación que puede resultar de un ataque cibernético.
Además de la recuperación rápida, Veeam también nos ofrece protección adicional a través de su función de encriptación. Esta característica garantiza que nuestras copias de seguridad estén protegidas contra accesos no autorizados, lo que nos brinda una capa adicional de seguridad en caso de un ataque de ransomware.
Es esencial contar con un plan de continuidad del negocio sólido para proteger nuestra empresa de los ataques de ransomware. Al utilizar Veeam para realizar copias de seguridad fuera del sitio y garantizar una recuperación rápida y segura, podemos minimizar el impacto de estos ataques y garantizar que nuestra organización siga funcionando sin problemas. No podemos permitirnos el lujo de ser víctimas de un ataque de ransomware, y Veeam nos brinda las herramientas necesarias para proteger nuestra empresa y garantizar su continuidad.
Si una organización desea seguir la regla 3-2-1, ¿qué se requiere?
En primer lugar, el departamento de TI debe tener al menos tres copias de todos los datos. La primera copia es la propia información de producción, por lo que realmente estamos hablando de dos copias adicionales además del conjunto de trabajo. Tener dos copias de seguridad reduce drásticamente el riesgo de pérdida. Para ilustrarlo, supongamos que estás haciendo dos copias en discos duros distintos pero idénticos. Las tasas de fallo son de alrededor de una en 125 durante un año, lo cual es un riesgo bastante alto si solo trabajas con una única copia. Sin embargo, si tienes dos copias, entonces tu riesgo de fallo es de 1/125, lo que significa que ahora tienes una probabilidad de uno en 15,625 de que ambos dispositivos fallen en un período de 12 meses. Eso es mucho más aceptable.
A continuación, debes utilizar al menos dos tipos diferentes de medios para tus copias de seguridad. En el ejemplo anterior, asumimos que los dos discos no comparten un punto de fallo común. Sin embargo, si el proveedor de discos envió productos con un problema fatal común, como un chip defectuoso, un fallo lógico o malware preinstalado, entonces ese riesgo de uno en 15,625 ya no se aplica. Por esta razón, es importante no poner todos los huevos en una sola canasta.
Finalmente, al menos una copia debe almacenarse fuera del sitio. Originalmente, esta regla buscaba eliminar el riesgo de que un evento único elimine todas tus copias de seguridad. Por ejemplo, si almacenas tus datos principales, además de las copias de seguridad en cintas y discos, todo en la misma oficina, solo se necesita un incendio o una inundación para dejarte sin ninguna copia de seguridad.
Siguiendo la regla 3-2-1, aseguras que tienes múltiples copias de tus datos en diferentes medios y ubicaciones, lo que reduce significativamente el riesgo de pérdida de datos debido a eventos adversos.
Sin embargo, en la era del ransomware, fuera del sitio significa más que simplemente almacenado a una distancia física significativa. Las copias de seguridad deben estar separadas de manera lógica también.
No es necesario tener un «gap» físico, donde las copias de seguridad se almacenan sin conexión, pero debería ser muy difícil para cualquiera sin la autorización adecuada acceder a ellas. De lo contrario, un ataque de ransomware podría cifrar no solo la copia de producción, sino también las copias de seguridad que se almacenan fuera del sitio pero aún están conectadas al entorno de producción.
Algunos han comenzado a agregar un cuarto número a la regla, transformándola en 3-2-1-0. El cero se refiere a «cero errores», lo que significa que todas las copias de seguridad se prueban para verificar su recuperabilidad. Eso es importante, porque el informe de protección de datos de Veeam 2021 encontró que más de un tercio (37%) de las copias de seguridad contenían errores o no se completaron dentro de la ventana asignada.
Después de todo, si las copias de seguridad no se pueden recuperar, podrías tener varias docenas de copias repartidas por todo el mundo y ninguna de ellas te serviría para nada. La regla 3-2-1 (o su variante que agrega un cero) proporciona una guía sólida para reducir el riesgo de copias de seguridad.
Pero en la era moderna, con copias de seguridad almacenadas en nubes hyperscale que copian automáticamente los datos varias veces dentro de una arquitectura altamente redundante, ¿es realmente necesario?
Porque ya sea que la regla 3-2-1 siga siendo relevante con la nube, ha moldeado la forma en que los profesionales de TI piensan en la protección de datos y seguirá haciéndolo durante décadas.
Cuando no tienes acceso a tus datos críticos, aplicaciones y sistemas empresariales, puede tener consecuencias significativas para tu negocio. Según el informe de Protección de Datos de Veeam 2022, basado en una encuesta a 3,000 empresas de todo el mundo, el costo promedio por tiempo de inactividad ahora es de aproximadamente $84,650 dólares estadounidenses por hora, con una duración típica de la interrupción de 79 minutos. Estas cifras destacan el impacto financiero que las organizaciones pueden enfrentar durante los períodos de no disponibilidad.
La probabilidad de experimentar tales interrupciones ha aumentado debido a varios factores. Los desastres naturales, como poderosos huracanes e incendios forestales masivos, se han vuelto más frecuentes y severos, representando una amenaza para las operaciones empresariales.
Además, el cibercrimen ha crecido exponencialmente junto con la migración al trabajo remoto. La revista Harvard Business Review señaló que los ataques de ransomware solamente aumentaron un 150% en 2020, y la suma promedio pagada por las víctimas creció más del 300%. El cibercrimen también se está volviendo más sofisticado. El incidente del oleoducto Colonial Pipeline cortó el suministro de combustible al 45% de la costa este de Estados Unidos, y esto no tuvo relación con ninguna causa, sino que se trató de dinero. Los hackers de DarkSide no solo llevan a cabo este tipo de ataques, sino que también venden ransomware como un servicio para que otros puedan hacer lo mismo. Después de recibir un pago de $4.4 millones de dólares, indicaron de manera profesional que investigarían a quién sus «socios» querrían encriptar para evitar futuras consecuencias sociales.
Sin importar el tipo de negocio en el que te encuentres, ya sea suministros de oficina o servicios legales, tus clientes dependen de ti. Cuando realizan un pedido o necesitan asesoramiento, si pierdes o no puedes acceder a los documentos necesarios para ayudarlos, no solo pierdes una oportunidad comercial, sino que tu reputación sufre. Esto significa que es probable que pierdas oportunidades futuras.
Como recordatorio, la copia de seguridad tradicional sigue la regla 3-2-1: tres copias de tus datos en dos formas de medios diferentes, con al menos una copia fuera del sitio. Si te encuentras con problemas incapacitantes, básicamente utilizas estas copias de seguridad para retroceder en el tiempo y restaurar rápidamente tus datos y operaciones a la normalidad. Puedes agregar un cero al final de 3-2-1 si estás probando tus copias de seguridad, ya que teóricamente no deberías experimentar errores al restaurar.
Sin embargo, aunque la regla 3-2-1 cumple con el objetivo de garantizar que tus datos estén respaldados, no dice nada sobre la velocidad de recuperación. Debes tener en cuenta este factor. Cuanto más tiempo lleve recuperarte, más tiempo tu negocio estará inactivo después de un desastre importante.
Ahora, veamos cómo esta regla estándar mitiga el riesgo de problemas comunes, amenazas y desastres, así como las posibles vulnerabilidades.
¿Deseas acceder a este contenido en formato audiovisual? Haz clic en el siguiente video: