Nuevos componentes Datto RMM para Office 365

La protección del software de rescate comienza con la educación del usuario final, la protección del perímetro y el software antivirus. Sin embargo, si una víctima cae presa de un ataque de ingeniería social, esencialmente están abriendo la puerta para que el software de rescate entre en una red.

El software de rescate encuentra fácilmente su camino hacia los PC, dispositivos móviles, servidores y aplicaciones de software como servicio (SaaS). Por eso las empresas necesitan una estrategia de continuidad de negocio y recuperación de desastres (BCDR) que les permita recuperarse rápidamente. Al evaluar la protección contra el rescate, los proveedores de servicios gestionados (MSP) deben buscar soluciones que protejan los datos en todos los dispositivos y servicios en los que confían sus clientes. Una solución integral de rescate debe incluir todos los elementos siguientes.

Recuperación rápida de las operaciones comerciales

Muchas soluciones modernas de copia de seguridad de servidores ofrecen una capacidad conocida como “recuperación instantánea”.

Así es como funciona: El servidor de copia de seguridad toma instantáneas de los servidores físicos o virtuales, que se almacenan localmente y se replican en la nube. Si un ataque de rescate derriba un servidor primario, se monta una “imagen” de respaldo limpia como una máquina virtual en el dispositivo de respaldo o en la nube. Esto permite que las operaciones comerciales normales continúen mientras se restaura el servidor primario, reduciendo el valioso tiempo de inactividad a minutos en lugar de horas o incluso días.

La funcionalidad de Virtualización Instantánea de Datto para BCDR permite este tipo de recuperación.

Retroceso puntual para servidores, puntos finales y aplicaciones basadas en la nube

El retroceso o restauración de puntos en el tiempo da a los MSP la capacidad de “retroceder el reloj” a un momento anterior al ataque de los programas de rescate. En otras palabras, puede restaurar los sistemas al estado en que se encontraban inmediatamente antes del ataque, asegurando una mínima pérdida de datos. Las soluciones modernas de BCDR ofrecen esta capacidad manteniendo una serie de instantáneas con fecha y hora. En caso de un ataque con rescate, el usuario simplemente selecciona una instantánea tomada inmediatamente antes del ataque. El retroceso puntual es común entre las soluciones de copia de seguridad de los servidores, pero lo es menos en el espacio de copia de seguridad de los puntos finales y del SaaS. Esto es lamentable porque las recuperaciones puntuales son rápidas y sencillas en comparación con las restauraciones tradicionales basadas en archivos, que requieren un considerable esfuerzo manual. Todas las soluciones de continuidad unificada de Datto ofrecen una recuperación puntual.

Detección de rescate

Algunas soluciones de copia de seguridad ofrecen capacidades de detección de software de rescate nativo. Dado que la copia de seguridad es un proceso continuo y programado, añadir la detección de rescate tiene mucho sentido. La detección de rescate es importante porque una identificación temprana puede mitigar el impacto de un ataque. La detección de rescate funciona mediante la identificación de patrones de cambio en los tipos de archivos que tienen más probabilidades de ser cifrados por el rescate. Por ejemplo, es poco probable que un usuario o un programa legítimo realice rápida y simultáneamente una sobrescritura del contenido de un archivo en el lugar con datos aleatorios. Por lo tanto, si esto (u otro patrón de identificación) ocurre, se avisa al administrador de la copia de seguridad.

BCDR como Recuperación de Ransomware

Los ataques de rescate son una cuestión de si, no de cuándo para la mayoría de las pequeñas y medianas empresas (PYMES). De hecho, el 85% de los MSPs reportan ataques contra sus clientes SMB en los últimos 2 años. Los MSPs confían en el antimalware como defensa perimetral para tratar de mantener las cosas fuera de sus redes, pero debido a que tantos ataques utilizan esfuerzos de ingeniería social, es probable que un ataque logre pasar por los esfuerzos de prevención en algún momento. Con esto en mente, las empresas necesitan algo para proteger sus datos y ayudar a neutralizar el impacto de un ataque de rescate. Ahí es donde entra en juego la BCDR.

Una solución BCDR con la capacidad de detectar el rescate y proteger los datos significa que incluso si un ataque con rescate ocurre, las empresas pueden restaurar o “retroceder” inmediatamente a un momento antes de que los datos/sistemas se hayan visto comprometidos. Y, en el caso de que el sistema sea inaccesible, puede ser virtualizado en la nube para mantener el negocio funcionando desde allí.

Esto significa que no se paga un rescate, no hay que preocuparse por la pérdida de datos o por el bloqueo de un sistema crítico para la empresa durante un período de tiempo prolongado, y no hay costosos tiempos de inactividad.

Elección de la solución correcta

Los datos de los negocios viven en muchos lugares: servidores, ordenadores de sobremesa, portátiles y aplicaciones basadas en la nube. Por lo tanto, una solución que pueda proteger sus datos dondequiera que residan es esencial. Además, los ataques de rescate pueden provocar un importante tiempo de inactividad empresarial si no está preparado. Por eso es importante implementar tecnologías que puedan hacer que sus clientes vuelvan a funcionar rápidamente también. Una estrategia integral de protección contra el software de rescate requiere una serie de tecnologías y servicios. Asociarse con un proveedor que pueda ofrecer una solución unificada de protección contra el software de rescate puede facilitar la implementación y la gestión.

Para obtener más información acerca de la protección integral contra el software de rescate, consulte nuestro libro electrónico. En este libro electrónico, aprenderá cómo se producen y se propagan los ataques de rescate en la nube, lo que implica un enfoque integral de la protección contra el software de rescate, consejos para elegir las soluciones adecuadas para mitigar el riesgo de los ataques, y mucho más!

 

Ver el articulo original aqui

Deja un comentario