.
INTERNET ECONOMY La defensa contra las amenazas en la web
viernes, 16 de septiembre de 2016
La República Más
  • Agregue a sus temas de interés

Marcos Tadeu

Este tipo de ataque se ha ganado gran exposición en el mundo, como lo demuestra el estudio de Symantec, dado que hay empresas que han sufrido ataques más sofisticados y direccionados, con un único objetivo: cifrar los datos a cambio de un rescate de valores mucho más significativos. Existen varios informes ya demostrando un aumento en ataques llevados a cabo contra empresas de diversos sectores, tales como el gubernamental, instituciones de salud, instituciones financieras, de manufactura, entre otros.

Según el FBI solo en los tres primeros meses de 2016, $209 millones fueron pagados por el rescate en los Estados Unidos; durante 2015 este valor llegó a US$25 millones. Este aumento de la exposición de las empresas frente al tipo más agresivo de ataque, que es el crypto-ransomware.  Incluso con los más diversos tipos de protección de seguridad, como antivirus, filtros de contenidos web, antispam, firewalls y soluciones de ATP, la única manera eficaz de obtener acceso a sus datos de nuevo en caso de ataque es la copia de seguridad, es decir, el backup, acompañado de una política consistente de protección para sus datos valiosos. 

Cuando hablamos de backup, existen dos obstáculos que enfrentan la mayoría de las empresas:

El primero: ¿Cómo saber cuáles son sus datos más valiosos, dado que las empresas pecan en el proceso de administración y orden en su información? Esto puede ser demostrado mediante el estudio The Databerg Report, realizado por Veritas Technologies LLC en asociación con el Instituto Jason Bourne. 

El segundo: la fuerte presión por la reducción de costos lleva a  muchos responsables a seleccionar lo que debería estar en el backup, además de cómo y cuándo debe hacerse, dejando muchas veces a estas áreas estratégicas fundamentales sin protección por pura ignorancia de lo que se debería estar protegido, o bien, por decisiones unilaterales. 

Ante esta situación, estamos tratando con criminales altamente organizados que tienen un objetivo común en mente cuando se obtiene acceso a una máquina: las copias de seguridad, el famoso Backup. Si llegan a este backup, no habrá más remedio que pagar el rescate, ya que la acción número uno será aplicar la técnica de cifrado en esta zona, o bien destruir las copias de seguridad, para que así no haya posibilidad de retorno.