Administradores Sistemas Prevención ante ransomware

Proteger el acceso y la destrucción de la información crítica 

Para proteger la información crítica es necesario tener copias de seguridad de forma programada, pueden ser con periodicidad diaria (7 últimos días), semanal (4 últimas semanas), mensual (12 últimos meses), o con la frecuencia que el negocio requiera. 

La regla de 3-2-1 en la gestión de copias de seguridad se refiere a contar con tres copias de tus datos. Estas tres copias deben almacenarse en dos tipos de soportes diferentes y, además, la tercera copia debe alojarse en un lugar físico distinto. 

El término "soportes diferentes" se refiere a utilizar medios de almacenamiento distintos, como discos duros externos, cintas, servicios en la nube, entre otros. Esta práctica garantiza redundancia y diversidad en caso de pérdida o corrupción de datos en un medio específico. Además, colocar la tercera copia en un lugar físico diferente mejora la protección contra eventos como desastres naturales o situaciones que puedan afectar la integridad de los datos en un solo lugar. 

También es recomendable realizar una prueba de restauración de estas copias de seguridad con su procedimiento documentado, y corroborar que las copias de seguridad se realizaron correctamente. 

Definir políticas de gestión de la seguridad de la información, procurando responder al contexto de su organización, objetivos de negocio, misión y enfoque de su análisis de riesgos de seguridad de la información. 

Desarrollar un plan de continuidad del negocio (BCP), un plan de recuperación de desastres (DRP) y hacer simulaciones del ejercicio para prevenir este tipo de incidentes. 

Auditar y monitorear los permisos de escritura/eliminación de archivos compartidos que puedan ser críticos. 

Un buen mecanismo de protección es la segmentación de la red, se realiza a través de VLANs y ACLs que controlan el tráfico entre VLANs. En referencia a esto y en caso de una infección de malware, u otro problema de seguridad, esto habilita el aislamiento sólo en el segmento de red en que ha sido infectado y así no se extienda por toda la organización. Es particularmente importante para las organizaciones que mantienen sistemas que ya están fuera de su ciclo de vida (end of life) y no pueden recibir actualizaciones de seguridad. 

Otra medida de seguridad posible es el software de microsegmentación, que utiliza tecnología de virtualización de red para crear zonas seguras cada vez más detalladas. Se puede utilizar para proteger cada máquina virtual de una red empresarial con controles de seguridad a nivel de aplicación basados en políticas. Dado que las políticas de seguridad se aplican a cada carga de trabajo, el software de microsegmentación puede impulsar significativamente la resistencia de una empresa a los ataques. 

 

Etiquetas