El ransomware no es una nueva amenaza, aunque el avance de la tecnología ha provocado la sofisticación y diversificación de los ataques. Hasta ahora, los cibercriminales enviaban infecciones malware mediante links maliciosos o emails, esperando que algún usuario abriera el archivo y así poder encriptar los datos de una empresa.
Pero, a pesar de que este tipo de malware sigue activo, la tendencia actual está marcada por los ataques a reconocidas aplicaciones software y a grandes corporaciones, afectando directamente a la copia de seguridad. Por este motivo más que nunca el almacenamiento en la nube para empresas está siendo tan importante.
La Tipos de ataques infecciosos
Hoy en día podemos diferenciar tres tipos de ataques.
Eliminación de repositorios de backup en la nube
Se implementan por protocolos de escritorio remoto en los que los ciberdelincuentes roban credenciales de dominio, cifran datos y borran los archivos del repositorio de backup.
Ataques masivos
Tienen un gran alcance. Escogen a sus víctimas al azar esperando que un usuario haga clic en un link malicioso o se descargue un archivo.
Inclusión de ‘malware’ en la copia de seguridad
No se detecta. El malware queda latente y reinfecta al sistema mientras se restaura la copia de seguridad.
Existen empresas especializadas en bloquear y detectar cualquier tipo de código malicioso no autorizado que pretenda penetrar en las copias de seguridad en la nube para empresas. De este modo, se aísla el archivo malicioso y se restaura con seguridad toda la información.
¿Cómo proteger las copias de seguridad en la nube para empresas?
Los desarrolladores de estos programas dañinos son conscientes de que el backup en la nube es una defensa muy efectiva y eso les hace modificar el malware para poder eliminar y rastrear las copias de seguridad.
Aunque el ransomware fue una gran amenaza hace tan solo unos años, la evolución ha sido necesaria y sus creadores aprovechan las últimas vulnerabilidades para poder actuar. Hay varias familias y cuando se utiliza un exploit que infecta un sistema, este puede moverse lateralmente y crear un objetivo mayor.
La Infección en las copias de seguridad
Eliminará cualquiera de las copias de seguridad que se encuentre en el camino. Una de las tácticas habituales es eliminar las copias automáticas de los archivos que genera Windows.
Existen otras variantes que eliminan copias de seguridad y volúmenes escondidos. Esta versión no es específica para las copias de seguridad, pero pone en riesgo las soluciones más simples, como las que resultan en datos que residen en recursos de archivos compartidos.
Ataques oportunistas
No todas las copias de seguridad actuales sean vulnerables. Normalmente, que el archivo infeccioso vaya tras ellas no es una acción deliberada, sino oportunista. En función del malware, habitualmente se rastrea el sistema para localizar archivos específicos y, si encuentra una extensión de archivo de copia de seguridad, la cifrará casi con total seguridad. Trata de propagarse e infectar a tantos sistemas como sea posible.
¿Es posible proteger los sistemas y copias de seguridad?
Sí que es posible proteger las copias de seguridad tomando una serie de precauciones como las que siguen.
Aislar las copias de seguridad
A mayor cantidad de barreras entre un sistema infectado y sus copias de seguridad, más complicado será para el programa malicioso acceder a él. Uno de los errores más habituales es utilizar el mismo método de autenticación para las copias de seguridad en distintos lugares.
Cuando se detecta que la cuenta de un usuario está comprometida, el delincuente lo primero que quiere hacer es incrementar sus privilegios. Si el sistema de copia de seguridad usa la misma autenticación, será sencillo tomar el control de todo.
Para evitarlo, es conveniente tener sistemas de autenticación independientes, con diferentes contraseñas, para que este paso sea más complejo.
Completar las copias de seguridad de Windows con otras adicionales y más herramientas.
Las copias de seguridad adicionales y herramientas de terceros que no formen parte de la configuración predeterminada de Windows podrán ayudarnos a defendernos del ransomware, al cifrar o eliminar las copias de seguridad locales de los archivos.
Si no se hacen las cosas de la misma manera, el malware no sabrá qué copias seguridad debe eliminar. Si un empleado se infecta con algo, podrá borrarlo y restaurar desde la copia de seguridad.
Varias copias en distintas ubicaciones.
La regla 3-2-1 es muy interesante y atiende a lo siguiente: tener al menos tres copias de los archivos más importantes, dos métodos diferentes de copia de seguridad y estando uno de ellos en una localización distinta.
Las copias de seguridad en la nube para empresas dan una opción tan sencilla como remota de utilizar. Almacenar los datos en Internet es muy económico y uno de los métodos de respaldo más eficaces. Puede mejorarse utilizando un sistema de autenticación diferente.
En definitiva, las compañías de tecnología que aportan soluciones de respaldo recomiendan verificar si los proveedores pueden detectar un ataque de ransomware, ya que las nuevas versiones permanecen inactivas antes del cifrado y se mueven de forma muy sigilosa.