Resiliencia de ransomware para almacenamiento y copia de seguridad: tendencias, amenazas y consejos


Se trata de los datos.

Una cosa está clara: el valor comercial de los datos continúa creciendo, lo que los convierte en la propiedad intelectual principal de un banco.

Doron Pinhas, CTO, Continuidad

Desde la perspectiva del riesgo cibernético, los ataques a los datos son la amenaza más importante para los bancos.

Los reguladores, las empresas de seguros cibernéticos y los auditores están prestando mucha más atención a la integridad, resiliencia y recuperabilidad de los datos de los bancos, así como a la infraestructura de TI y los sistemas que almacenan los datos.

Entonces, ¿qué significa esto para la seguridad de los sistemas de copia de seguridad y almacenamiento empresarial?

Hace solo unos años, casi ningún director de seguridad de la información bancaria (CISO) pensaba que el almacenamiento y las copias de seguridad eran importantes. Ese ya no es el caso hoy.

El ransomware ha vuelto a colocar la copia de seguridad y la recuperación en la agenda corporativa y de TI.
Grupos de ransomware como Conti, Colmena y REvil están apuntando activamente a los sistemas de respaldo y almacenamiento empresarial para evitar que los bancos recuperen sus datos.

Estos atacantes se dan cuenta de que un ataque a los sistemas de almacenamiento o de copia de seguridad es el factor determinante más importante para demostrar si el banco pagará el rescate. Esto ha obligado a los bancos a revisar de nuevo los posibles agujeros en sus redes de seguridad mediante la revisión de sus estrategias de almacenamiento, copia de seguridad y recuperación de datos.

ALSO READ  Bank of America invierte en talento estudiantil en ciberseguridad

Almacenamiento y seguridad de respaldo en servicios financieros

Continuity publicó un informe de investigación a fines del año pasado en el que encuestamos a 200 líderes de seguridad informática dentro del sector de servicios bancarios y financieros. Uno de los hallazgos más alarmantes fue que casi el 60 % de los encuestados no confían en su capacidad para recuperarse de un ataque de ransomware.

Foto cortesía de Continuidad; Informe de inteligencia de seguridad de servicios financieros

Claramente se reconoce que, como industria, tenemos puntos ciegos de seguridad.

Sin una estrategia sólida de almacenamiento, respaldo y recuperación, las empresas tienen pocas posibilidades de sobrevivir a un ataque de ransomware, incluso si terminan pagando el rescate.

El sector bancario es una de las industrias más fuertemente reguladas. Las auditorías se realizan tanto interna como externamente y tienden a evolucionar año tras año en función de los avances tecnológicos, los cambios en la regulación de la industria y los cambios en el panorama de amenazas.

Fue interesante aprender cómo se han vuelto los controles de seguridad de respaldo y almacenamiento generalizados, como parte de la auditoría de TI. De hecho, más de dos tercios de los encuestados identificaron que la seguridad del almacenamiento y la copia de seguridad se abordaron específicamente en auditorías externas recientes.

ALSO READ  3 automatizaciones que Citi Ventures contempla en 2023
Foto cortesía de Continuidad; Informe de inteligencia de seguridad de servicios financieros

Resumen y recomendaciones

Teniendo en cuenta que el compromiso de almacenamiento y copia de seguridad está en el corazón de todos los kits de ransomware actuales, seguramente ha llegado el momento de que aumentemos nuestro conocimiento, así como nuestras estrategias, para proteger y fortalecer nuestros sistemas de almacenamiento y copia de seguridad.

Si bien la inmutabilidad es útil para remediar las amenazas cibernéticas, es solo el comienzo de una estrategia integral de resiliencia cibernética.

Según la firma analista Gartner:

“Reforzar los componentes de la infraestructura de copia de seguridad y recuperación de la empresa contra los ataques examinando de forma rutinaria la aplicación de copia de seguridad, el almacenamiento y el acceso a la red y comparándolos con la actividad esperada o de referencia”.

No soñaría con no escanear continuamente sus puntos finales, sistema operativo y capas de red en busca de riesgos de seguridad. Entonces, ¿por qué no lo haría para su capa más importante de TI?

Es por eso que recomiendo implementar una solución de administración de vulnerabilidades para ayudarlo a escanear continuamente sus sistemas de respaldo y almacenamiento para detectar automáticamente las configuraciones incorrectas y las vulnerabilidades de seguridad.

ALSO READ  Las IF acuden a Temenos | Noticias de automatización bancaria

Estas soluciones también priorizan los riesgos en orden de urgencia e impacto en el negocio, y algunas de ellas incluso incluyen funciones de remediación y remediación automática.

Las 5 oportunidades clave de mejora incluyen:

  1. Asigne mayor prioridad a la mejora de la seguridad de los sistemas de copia de seguridad y almacenamiento empresarial;
  2. Desarrolle conjuntos de conocimientos y habilidades, y mejore la colaboración entre su Infosec y los equipos de infraestructura de TI;
  3. Definir líneas de base de seguridad integrales para todos los componentes de los sistemas de almacenamiento y copia de seguridad
  4. Utilice la automatización para reducir la exposición al riesgo y permita mucha más agilidad para adaptarse a las prioridades cambiantes. Las soluciones de gestión de vulnerabilidades pueden contribuir en gran medida a reducir esta exposición; y
  5. Aplique controles mucho más estrictos y pruebas más exhaustivas de la seguridad del almacenamiento y la capacidad de recuperación de un ataque. Esto no solo mejorará la confianza, sino que también ayudará a identificar activos de datos clave que podrían no cumplir con el nivel requerido de protección de datos.

Dorón Pinhas es director de tecnología en Continuidad y coautor de la publicación especial del NIST, “Pautas de seguridad para la infraestructura de almacenamiento”. Tiene más de 20 años de experiencia en administración de datos y almacenamiento, computación de misión crítica, diseño y desarrollo de sistemas operativos, computación en la nube y arquitectura de redes.



Leave a Comment