Cómo estar preparado para un ataque de ransomware: verifique sus datos y copias de seguridad


El experto dice que se producirán ataques de ransomware y que su empresa debe estar preparada mucho antes de que ocurra el ataque.

Karen Roby de TechRepublic habló con Jim McGann, vicepresidente de Index Engines, sobre ransomware y cómo recuperarse de un ataque. La siguiente es una transcripción editada de su conversación.

Karen Roby: Jim, hablamos de ciberseguridad con bastante frecuencia, por supuesto, pero la mayoría de las personas en la corriente principal de Estados Unidos no sabían lo que period un ataque de ransomware hasta hace poco, ahora que están comenzando a escuchar más sobre estos ataques a gran escala en el noticias, y parece que ocurre una nueva casi todos los días.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Top quality)

Jim McGann: Si. Bueno, el consumidor promedio no sabía realmente que esto estaba pasando, y he visto algunas entrevistas en programas de noticias en las que dicen: «¿Cómo podemos detener esto?» Y el hecho es que estos han estado sucediendo todos los días y continúan sucediendo todos los días varias veces al día. Entonces, no es que no haya estado sucediendo, simplemente ha estado fuera del radar de la gente. Y cuando sucedió el Oleoducto Colonial y la gente tuvo que levantarse temprano y esperar en línea por la gasolina, y los precios de la gasolina aumentaron y esto afecta al consumidor promedio, es entonces cuando la gente comienza a preocuparse. Y ahora JBS Meatpacking, parece que se han recuperado bastante rápido, pero los precios de la carne están aumentando. Si hay escasez de hamburguesas para el 4 de julio, a los consumidores promedio les importará y luego obtendrá una voz en la prensa, y se volverá muy, muy público y en gran medida un tema de conversación.

Quiero decir, a mis vecinos realmente no les importaba lo que hacía para ganarme la vida y ahora dicen: «Oye, estás en seguridad, ¿verdad? Cuéntame sobre este ransomware», y ahora les importa, lo cual es muy especial. para mí porque nunca ha sucedido antes. Pero creo que cuando afecta al consumidor promedio, la conversación o el tema de las charlas simplemente aumenta, está en las noticias constantemente y es algo que la gente dice: «Oye, tenemos que resolver esto», y se vuelve importante, y el gobierno necesita intervenir y se convierte en algo que le importa al público. Y esa es la diferencia.

Karen Roby: Sí, de repente la gente quiere hablar contigo sobre lo que haces ahora que están escuchando más sobre eso. Jim, los sistemas de respaldo, eso es algo de lo que no hablamos muy a menudo y que también son muy vulnerables.

VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)

Jim McGann: Esta semana en Washington, cuando el director ejecutivo de Colonial Pipeline testificó, en realidad dijo que no tenían un strategy de recuperación, un system de recuperación cibernética, lo cual es bastante impactante que una organización no lo tenga. Quiero decir, los ciberataques existen desde hace mucho tiempo. Usamos la declaración, «No es si, es cuando», y eso es un hecho. Entonces, si no está preparado para eso, ese es otro problema. Pero lo que hacen muchas empresas es que asumen que sus productos de recuperación ante desastres admitirán un ataque de recuperación cibernética. Entonces, la recuperación ante desastres no es una recuperación cibernética. Los dos son muy diferentes. Entonces, si piensa en la recuperación ante desastres, su centro de datos está en un incendio, una inundación o un terremoto. Realmente es la infraestructura la que está destruida. En un ciberataque, son los datos los que se corrompen. Los ciberdelincuentes quieren perseguir los datos. Quieren bloquear su sistema, su directorio activo, su infraestructura de red, sus bases de datos centrales, sus datos de producción, contratos, propiedad intelectual.

Quieren bloquear eso para que no pueda venir el lunes por la mañana y hacer negocios como de costumbre. Entonces, se trata de los datos y se trata de verificar la integridad de los datos. Hay algunas soluciones de respaldo que lo están haciendo. Simplemente están incorporando algunos análisis y algunas capacidades a su solución de recuperación de desastres de respaldo para verificar la integridad. No es suficientemente bueno. Y cuando vea que las personas tardan semanas o meses en volver a la producción por completo, pensaría que si tuviera una solución de recuperación de desastres, debería ser de 24 horas o un par de horas para volver a la producción, y eso no está sucediendo. Entonces, lo que creo que estamos viendo es que la recuperación ante desastres no es una recuperación cibernética y los clientes están luchando con ese hecho.

Karen Roby: Muy bien, Jim, ¿qué pasa a partir de aquí, digamos dentro de seis meses, si no hay cambios?

VER: Ciberseguridad: no culpe a los empleados, haga que se sientan parte de la solución (TechRepublic)

Jim McGann: Bueno, quiero decir, el cambio es complicado. Quiero decir, si fuera una respuesta fácil, la tecnología lo arreglaría. Realmente es una combinación de tecnología. … He hablado con empresas que tienen 75 aplicaciones de seguridad diferentes en ejecución y usted me pregunta: «¿Cómo le funciona? ¿Se siente a salvo de un ciberataque?» Y dicen: «Esperamos que lo sea, pero no al 100%». Así que tiene décadas de antigüedad, seguridad sólida, seguridad en tiempo genuine, seguridad perimetral que no es 100% efectiva. Entonces, no es solo tecnología. Es Bitcoin, es financiero, es regulatorio, es gobierno, son relaciones internacionales. Sabemos que provienen de varios países diferentes. Por lo tanto, es un problema multifacético que debe resolverse. Lo que debe hacer una organización, ya sea un sistema escolar nearby en Texas o una empresa de servicios financieros world wide, es tener un plan, tener un plan de resiliencia de datos. Asegúrese de que sus datos tengan integridad y de que pueda recuperarse de un ataque.

El peor de los casos es si no hace nada y ellos entran y destruyen su directorio activo, su infraestructura de purple. Básicamente, sacan los cimientos de la empresa y hay que reconstruirlos. Ese proceso es enormemente complicado, y si eres un sistema escolar regional o un gobierno regional, no tienes los recursos, la infraestructura o el apoyo para hacerlo. Es complicado. Mi mayor consejo es tener un strategy de resiliencia de datos, inspeccionar sus datos, asegurarse de que sean íntegros, asegurarse de que pueda recuperarse y no solo dependa de sus copias de seguridad. Porque si va a sus copias de seguridad y están dañadas o los datos internos están dañados, esa es la última vez que quiere averiguarlo cuando se encuentra en un modo de crisis. Quiere comprobar esa integridad de forma continua.

Ver también

20210618-backup-karen.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/06/22/d2cb4823-8985-40da-97ca-e028ce642013/resize/770x/bb8b62f9660bb94e9f440de65f91d151 /20210618-backup-karen.jpg

Karen Roby de TechRepublic habló con Jim McGann, vicepresidente de Index Engines, sobre ransomware y cómo recuperarse de un ataque.

Imagen: Mackenzie Burke



Enlace a la noticia authentic