Cómo tomar la ofensiva contra el Ransomware con una Infraestructura de Datos moderna

Zuney Rojas, Directora de Canales en Hitachi Vantara para México, Caribe, Centro y Norte de Latam

¿Tu empresa ya ha enfrentado un ataque ransomware? Si la respuesta es negativa, considérate afortunado. Un artículo de junio de 2021 en Cybersecurity Ventures predice que el ransomware les costará a sus víctimas alrededor de $265 mil millones anuales hacia 2031. Además, según CRN, “Las víctimas de los 10 ataques cibernéticos y de ransomware más grandes del 2021 resultaron afectadas con pedidos de rescate por un total de cerca de $320 millones”.

Reflexiona sobre esta situación si eres responsable de la cada vez más creciente Infraestructura de Datos distribuida de tu compañía. Los atacantes ransomware de hoy comienzan en la periferia externa de tu perímetro, luego utilizan herramientas cada vez más sofisticadas, listas para usar y fácilmente disponibles para encontrar la manera de ingresar a través de las capas concéntricas de tu entorno. Su recompensa final y tu última línea de defensa es el círculo más interno donde residen tus datos. Si llegan tan lejos, atacarán inmediatamente a tu software de respaldo y encriptarán tus datos para asegurarse de que no puedas recuperarlos, forzándote a pagar. Si has sido proactivo, probablemente tu seguridad detecte alguna anomalía como un incremento sorpresivo e inexplicable de E/S y los atacantes solo accederán a la mitad de tus datos y recurrirán a la extorsión.

Cambiar el libreto

No tiene que ser de ese modo. Con una Infraestructura de Datos moderna y adecuada, tu compañía podrá cambiar el libreto y avanzar en la ofensiva. Es altamente probable que la Infraestructura de Datos de tu organización ya esté cambiando. Hasta ahora, siempre has agregado, mantenido, gestionado y protegido el almacenamiento de datos. Proteger un entorno de silos, heredado con cada vez más copias de datos deficientemente monitoreadas, es increíblemente difícil. Las herramientas para la prevención de pérdida de datos (DLP) pueden ayudar, pero la falta de flexibilidad en las reglas para dichos sistemas implica que puedan interferir con los objetivos del negocio.

Sin embargo, actualmente las empresas están considerando sus datos de diferente manera. La gestión de datos se refiere a cómo permitimos que los negocios pongan esos datos a trabajar, para potenciar nuevas oportunidades. Por ello, protegerlos de amenazas como el ransomware y organizarlos para que puedan recuperarse de manera rápida y completa, es crítico. Al mismo tiempo, debes preservar la flexibilidad y agilidad de tu negocio cuando se trata de datos. Y ambos requerimientos deben ser cubiertos por el personal de IT, que tiende a contar con un conjunto amplio de capacidades, en contraposición con aquellas personas con roles tradicionales altamente especializados en seguridad y datos.

Tomar la ofensiva

Con todo este cambio, este es el momento adecuado para considerar algunas funciones centrales de una Infraestructura de Datos defensiva, capaz de sobreponerse a un futuro ataque ransomware, y que pueda:

  • Establecer una gestión central. Es importante establecer un sistema de gestión central capaz de llegar a una infraestructura de nube híbrida y que permita a las empresas configurar el almacenamiento, analizar los datos dentro de dicho almacenamiento, automatizar procesos y contar con una protección corporativa de datos. Esta visión omnisciente de tu almacenamiento de datos en la nube, híbrida y periférica, es imperativa dado que brinda visibilidad sin incurrir en una gran inversión en ETL. Hitachi Ops Center posibilita una comprensión de alta resolución respecto a las características de tu almacenamiento de datos a nivel del hardware fundamental. Dicho conocimiento es la base para el desarrollo de la capacidad de identificar comportamientos anómalos tales como patrones de E/S inesperados que pudieran ser signos de potenciales ataques de rescate.

 

  • Configurar replicación de datos y organizar los procesos de replicación. El objetivo debería ser efectuar la más eficiente copia de respaldo de tus datos con el menor impacto y manteniendo el tiempo de recuperación al mínimo. Requiere de un gran esfuerzo y un conjunto de herramientas muy sólido para detectar, mitigar y evitar un ataque ransomware. Los atacantes buscan copias de seguridad incrementables y diferenciables porque contienen archivos completos que resultan relativamente fáciles de robar y leer. Por el contrario, Hitachi Ops Center Protector realiza copias de seguridad utilizando capturas a nivel de bloque para mejorar en gran medida la resiliencia. Los bloques pueden crearse en cualquier incremento en minutos, horas, días o semanas. Sin embargo, lo importante es que las capturas son diminutas, haciendo que la recuperación sea muy rápida y solo un sistema de Hitachi pueda reagrupar los bloques, ya que conoce el orden correcto de los mismos.

 

  • Reducir la superficie de ataque. Minimizar lo que un atacante puede ver significa que haya menos de lo que el atacante busque. Los productos de la Plataforma de Almacenamiento Virtual de Hitachi  permiten ocultar por completo o cubrir con un velo el tamaño de los dispositivos lógicos (LDEV) de los ojos curiosos de un atacante. Esto funciona junto con la exposición del menor número de imágenes posibles para proteger los datos vitales, dado que las múltiples copias de respaldo incrementan el área de superficie visible que el atacante puede explotar. Asimismo, la protección a nivel de almacenamiento oculta en gran medida y protege tu estrategia de mitigación ante amenazas, incrementando tus oportunidades de una recuperación de datos exitosa.

 

  • Activar el almacenamiento inmutable. El almacenamiento inmutable permite que tu organización configure un bloqueo programado sobre tus datos y, hasta que el temporizador se apague, los datos no pueden alterarse ni eliminarse de ninguna manera. En el caso de los productos de almacenamiento de Hitachi, el cliente configura el temporizador, utilizando la herramienta de retención de datos, de acuerdo con sus necesidades y puede variar según la carga de trabajo. Una vez configurado, el administrador, independientemente de la presión o intención maliciosa, no podrá modificar el temporizador. Así, la compañía debe abrir un ticket de soporte con Hitachi. Luego, se deberán registrar aprobaciones de múltiples personas de la compañía que sean responsables del producto antes de enviar a un ingeniero para efectuar cambios en el sitio.

Probablemente, el cambio más significativo que necesita el manual de estrategias es la manera en la que pensamos acerca de gestionar los datos. La infraestructura está evolucionando rápidamente y el entorno de datos es cada vez más distribuido y mutable. En lugar de levantar muros cada vez más altos que necesitan de una protección atenta, las empresas necesitan una Infraestructura de Datos más inteligente, más rápida y automatizada que frustre a los atacantes ransomware y garantice una recuperación rápida y confiable.