Las víctimas muestran más su tendencia a pagar cuando la recuperación de las copias de seguridad no es viable. Pero, incluso así, un 24% de las compañías que cedieron al chantaje no pudo obtener sus datos de vuelta.
La gran parte de los ciberdelincuentes (80 %) va a por sistemas con vulnerabilidades conocidas, incluyendo sistemas operativos, hipervisores, plataformas NAS y servidores de bases de datos.
“Toda la organización debe estar preparada para garantizar el Business Continuity, por lo que, tanto los equipos de TI como los de seguridad deben estar alineados en una aproximación global hacia el Modern Data Protection, ofreciendo respaldo, capacidad de recuperación y seguridad en todo el ecosistema”, comenta Santiago Campuzano, Country Manager de Veeam Iberia.
De este modo, el número de víctimas “podría reducirse de forma radical”.
Una correcta estrategia de recuperación pasa por la selección previa de los repositorios de backup.
Actualmente, el 58 % de las compañías dispone de almacenamiento en la nube a hiperescala (tipo Amazon o Azure) y un 40 % cuenta con almacenamiento de objetos locales. Solamente un 5 % no ha implementada todavía una protección air-gap o de inmutabilidad.
Para Víctor Pérez de Mingo, Senior Systems Engineer en Veeam Iberia, “el backup es la última línea de defensa cuando se trata de ataques de ransomware”.
Lo más inteligente sería seguir la regla 3-2-1-1-0: “siempre debe haber al menos tres copias de los datos importantes, en al menos dos tipos de soportes diferentes, con al menos una fuera de las instalaciones y otra sin conexión, con cero copias de seguridad sin verificar o con errores”.
“Es esa copia inmutable y sin errores la que marca la diferencia”, finaliza Víctor Pérez.