Saltar al contenido

Un cambio de mentalidad para proteger el mayor activo de las organizaciones: sus datos

Por Claudio Guerra, Líder de IBM Systems para Argentina, Uruguay y Paraguay.

Claudio Guerra, Líder de IBM Systems para Argentina, Uruguay y Paraguay

Cada vez es más común que las organizaciones experimenten ciberataques que bloquean el acceso a sus activos y ponen en jaque el funcionamiento del negocio. De acuerdo con el informe anual X-Force Threat Intelligence Index 2023 de IBM, en América Latina, uno de los impactos más comunes de los ciberataques el año pasado fue la extorsión, alcanzada principalmente con ataques de ransomware o el compromiso de e-mails empresariales (en inglés, BEC). Los ciberdelincuentes atacan principalmente a los sectores, empresas y regiones más vulnerables usando esquemas de extorsión y aplicando una alta presión psicológica para forzar a las víctimas a pagar.

Si bien las organizaciones dedican cada vez más recursos de seguridad a la prevención, detección y respuesta ante estos incidentes, muchas no están planificando adecuadamente la recuperación de sus datos después del ataque. Y este error crítico puede paralizar las operaciones comerciales durante meses, ya que el tiempo de recuperación posterior a un ciberataque suele extenderse por mucho tiempo. Además, cuando se tiene éxito, es probable que se pierda una cantidad significativa de datos entre el inicio de la infracción y el final de la recuperación.

El enfoque correcto requiere un cambio de mentalidad: aceptar que las infracciones de seguridad sin duda afectarán a su organización y que es necesario prepararse para minimizar su impacto en las operaciones. Las organizaciones requieren un plan de resiliencia de datos, donde los activos estén protegidos de una manera que los haga invulnerables a los ciberdelincuentes. Gracias a la tecnología moderna, incluida la IA, esta defensa es más fácil de establecer y administrar de lo que piensa.

Exploremos juntos algunas alternativas. Cuando los datos se escriben en un dispositivo de almacenamiento, las piezas encajan con una aleatoriedad constante, denominada entropía. Cuando se producen un ataque ransomware, el patrón de aleatoriedad cambia a medida que los atacantes comienzan a corromper los archivos. Al aplicar algoritmos de IA y entropía en tiempo real a medida que se escriben los datos, es posible detectar alteraciones en los patrones de escritura de datos en el nivel de la unidad de disco, lo que permite a los administradores sellar inmediatamente las copias de seguridad para prevenir mayores daños.

Los mejores sistemas de copia de seguridad, sin embargo, emplean lo que se conoce como instantáneas inmutables, lo que permite conservar los datos. Este método permite la creación de una copia permanente e inalterable dentro de la matriz de almacenamiento a la que ninguna máquina o individuo puede acceder directamente. El aprendizaje automático también entra en juego para verificar la copia de la instantánea inmutable y validar que no haya corrupción. En caso de una infracción, los administradores pueden simplemente obtener una copia limpia de la instantánea inmutable para restaurar su conjunto de datos. Además de servir como el escudo más formidable contra las intrusiones maliciosas, las copias de seguridad inmutables también son extremadamente valiosas en caso de alteraciones accidentales de los datos, como corrupción de archivos y errores humanos.

A medida que los datos siguen creciendo en importancia, es imposible confiar solo en métodos de seguridad proactivos. La estrategia de resiliencia de datos ideal implica una combinación de algoritmos de entropía e instantáneas inmutables. De esta manera, los esfuerzos de recuperación pueden comenzar inmediatamente después de una infracción, evitando la pérdida de cualquier dato nuevo creado en el intervalo entre la creación de copias de seguridad inmutables.