Un backup seguro es la última línea de defensa

eBook v. 2022 [ES]

Reduce el riesgo y recupérate rápidamente

Índice de contenidos del eBook:

  • Las empresas no pueden evitar un ciberataque
  • Crear un framework para conseguir una recuperación resiliente
  • Mejores prácticas de Veeam contra el ransomware y funcionalidades exclusivas
  • Su última línea de defensa es un backup seguro
    1. Inmutabilidad fiable
    2. Verificación del backup
    3. Regla 3-2-1-1-0
    4. Recuperación instantánea a gran escala
    5. Recuperación segura de datos
    6. Orquestación del DR
  • Conclusión
  • Productos de Veeam para su estrategia de mitigación del ransomware
  • Acerca de Veeam Software
  • Sobre los autores

eBook gratuito previo registro

Cargando...

¿Conoces el verdadero coste de un ataque de ransomware?

¿Se puede recuperar?

de las organizaciones sienten que no están protegiendo completamente sus datos
0 %
de las empresas tuvieron al menos un ataque de ransomware en 2021
0 %
es la pérdida de datos promedio después de un ataque de ransomware
0 %

Contacta con nosotros y te informaremos

La plataforma de backup y administración de datos

Backup y recuperación

Monitorización y análisis

Orquestación de DR

Preguntas frecuentes sobre Ransomware

El ransomware es malware creado con fines maliciosos que busca y cifra los archivos y el almacenamiento de una organización. A través de puntos de acceso como correos electrónicos de pesca, los usuarios pueden permitir involuntariamente ese ataque a la organización. Los ciberdelicuentes usan este malware para extorsionar a cambio de dinero la organización. Con la gran cantidad de ataques de ransomware también dirigidos a todos los archivos y documentos de producción y de backup (incluso cifrándolos), a las organizaciones no les queda otra opción que cumplir con las demandas de los ciberdelincuentes.

Los productos de copia de seguridad de Veeam son conocidos por ser sencillos, flexibles y fiables, atributos que son clave para sus esfuerzos de resiliencia. Cuando se trata de un incidente de ransomware, la resiliencia se basa completamente en cómo implementa su solución de infraestructura de backup de Veeam, el comportamiento de la amenaza y el curso que usted toma para remediarlo.

Para encontrar recomendaciones de implementación para la resiliencia contra ransomware, explore la siguiente guía:

  • Protección del servidor y componentes de Veeam Backup & Replication™
  • Implementación de funcionalidades de Veeam para la detección de ransomware
  • Almacenamiento de backup ultra resiliente y la Regla 3-2-1
  • Configuración de múltiples técnicas de recuperación
  • Protección de endpoints
  • Protección de almacenamiento conectado a la red (NAS)
  • Cifrado de datos de backup de Veeam
  • Orquestación de recuperaciones de backups y réplicas

En Veeam, nuestro enfoque para remediar el ransomware es el siguiente:

No pague el rescate. Restaure los datos (esta es la única opción). A pesar de todas las técnicas de educación e implementación que puede utilizar para mantener resiliente contra el ransomware, debería estar preparado para defenderse de un incidente de ransomware si una amenaza es introducida. Pero lo que quizás no ha pensado específicamente es qué hacer cuando se descubre una amenaza. A continuación brindamos algunas recomendaciones para la remediación a tener a su disposición en caso de un incidente de ransomware:

SOPORTE DE VEEAM
Hay un grupo especial dentro de la organización del Soporte de Veeam que cuenta con operaciones específicas para guiar a los clientes a través de la restauración de datos en los incidentes de ransomware. Puesto que no quiere poner sus copias de seguridad en riesgo, tener ese soporte es fundamental para su capacidad de recuperarse.

LA COMUNICACIÓN EN PRIMER PUESTO
En desastres de cualquier tipo, la comunicación se vuelve uno de los primeros retos por enfrentar. Tenga un plan sobre cómo comunicarse por canales alternativos con los individuos correctos. Este plan puede incluir listas de mensajes grupales, números de teléfono u otros mecanismos que se utilizan comúnmente para llamadas, pero ampliados a un grupo completo de operaciones de TI.

EXPERTOS
Tenga una lista de equipos de seguridad, respuesta ante incidentes, gestión de identidad, etc. que estén listos para que los contacte en caso de ser necesario. Pueden ser expertos en la organización o externos. Si se utiliza un proveedor de servicios de Veeam, existen características adicionales a su oferta base que se pueden considerar (como Veeam Cloud Connect Insider Protection).

CADENA DE DECISIÓN
Al recuperarse de cualquier desastre, ¿quién toma la decisión de restaurar, llevar a cabo el failover y el resto? Tenga las discusiones sobre esta autoridad de decisión de antemano para que su cadena de decisión esté lista para implementarse en caso de que surja un incidente.

LISTO PARA LA RESTAURACIÓN
Cuando sea adecuado restaurar, implemente controles de seguridad adicionales antes de poner los sistemas en la red nuevamente. Pasos adicionales pueden incluir restaurar con acceso a la red deshabilitado para una comprobación final.

RESTAURACIÓN DE FORMA SEGURA
Veeam Secure Restore activará un escaneo antivirus de la imagen antes de que la restauración se complete. Veeam Secure Restore utiliza las últimas definiciones de antivirus y malware, con la opción de una herramienta adicional, para asegurarse de que no se vuelva a introducir una amenaza.

CAMBIO DE CONTRASEÑA OBLIGATORIO
Aunque no siempre es popular entre los usuarios, implementar un cambio amplio de contraseñas obligatorio reduce el área de propagación de la amenaza.

Según el Informe sobre tendencias de ransomware en 2022 de Veeam, el 44% de los ataques de ransomware comenzó con un correo electrónico de pesca que dirigía al usuario a un sitio web malicioso o hacía que abriera un archivo malicioso directamente en el ordenador. Los correos electrónicos de phishing se han vuelto extremadamente convincentes en los últimos años y han evolucionado para utilizar métodos de comunicación distintos del correo electrónico. No importa como se entregue un mensaje de phishing, el objetivo final es generar una sensación de urgencia para que el usuario haga clic sin pensar. Más información sobre el phishing en SOC.infordisa.

¿Te falta algún recurso informático?

Déjanos tus datos y te ayudaremos.

Contacta con nosotros