Inmutabilidad: el eslabón perdido en las estrategias de ciberseguridad

Los cibercriminales están apuntando cada vez más a los datos de backup, pero la mayoría de los sistemas de respaldo de las organizaciones no están diseñados para resistir estos ataques. Esta es la mayor brecha en la ciberseguridad empresarial actualmente.

SEGÚN UN estudio reciente de Enterprise Strategy Group (ESG), “casi todas las organizaciones (96%) que han sufrido un ataque de ransomware en los últimos dos años comentaron que sus datos de respaldo habían sido atacados al menos una vez”. Casi la mitad (49%) tardó hasta cinco días hábiles en recuperar sus datos, y la mayoría no logró recuperarlos por completo.

La inmutabilidad es un concepto de seguridad que protege los datos críticos asegurando que no puedan ser alterados ni eliminados una vez registrados. Se considera ampliamente una práctica recomendada de la industria, pero persiste una desconexión entre los líderes de TI que reconocen la importancia de la inmutabilidad y aquellos que realmente la han implementado. Más del 80% de los responsables de TI encuestados por ESG consideran que la inmutabilidad del almacenamiento de backup es la última línea de defensa y el componente más importante de cualquier estrategia de protección contra ransomware. Sin embargo, solo el 59% de las organizaciones han implementado almacenamiento inmutable y apenas el 58% afirma cumplir con la regla 3-2-1 para mantener múltiples copias de respaldo que aseguren la recuperación.

Las empresas de todos los tamaños necesitan almacenamiento de respaldo inmutable como última línea de defensa contra el ransomware. Es la única forma de garantizar que los datos permanezcan seguros y recuperables incluso cuando los sistemas de producción estén comprometidos durante un ataque de ransomware. Entonces, ¿por qué todavía un 41% no ha implementado el almacenamiento inmutable?

Endurecimiento de la seguridad e inmutabilidad: mejor juntos

El robo de credenciales está superando rápidamente a los métodos de fuerza bruta. Según IBM, casi un tercio de los ciberataques actuales aprovechan las credenciales de inicio de sesión válidas para violar la seguridad de los sistemas. Las medidas tradicionales de refuerzo de la seguridad ya no son suficientes para combatir esta amenaza.

De ahí la desconexión. Cuando las empresas dependen de enfoques más tradicionales en sus estrategias de ciberseguridad, como el análisis de seguridad y las herramientas antimalware, seguirán experimentando problemas para recuperar sus datos después de una brecha. Según la investigación de ESG citada anteriormente, a pesar de que más del 60% de los responsables de TI creen que el endurecimiento de la seguridad es suficiente para detener el ransomware, la realidad del panorama actual de amenazas muestra lo contrario. La protección por sí sola ya no es suficiente. Hay que asumir que habrá una brecha y estar preparado para recuperarse en todo momento.

Por eso, las bases fundamentales de la inmutabilidad se basan en los principios de confianza cero. Estos principios siempre asumen que se producirá una violación, teniendo en cuenta que cualquier cosa que intente acceder a los recursos empresariales está comprometida y no es fiable.

Aun así, los fondos limitados de TI suelen desviarse hacia tecnologías más demandadas, como la IA y las herramientas de ciberseguridad proactiva. Una razón común para esto puede ser que algunos responsables de decisiones aún consideren que la inmutabilidad es compleja e inflexible. Sin embargo, la realidad es que la aparente inflexibilidad de la inmutabilidad es esencial para garantizar la resiliencia del negocio y ofrece la tranquilidad de saber que los datos siempre estarán allí, listos para ser recuperados, pase lo que pase.

Otra razón de la desconexión es que los líderes de TI pueden respetar la inmutabilidad del almacenamiento como concepto, pero no saben lo que realmente implica a nivel técnico debido a afirmaciones contradictorias de los proveedores. Si los llamados datos “inmutables” pueden ser sobrescritos por cualquiera (incluso por un administrador de respaldo, el proveedor o alguien con los privilegios más altos) entonces no son realmente inmutables.

¿Qué es la inmutabilidad absoluta?

La inmutabilidad absoluta significa cero acceso a acciones destructivas: sin restablecimiento de fábrica, sin acceso de puerta trasera y sin almacenamiento de respaldo virtualizado. Los cibercriminales son expertos en encontrar incluso la vulnerabilidad más pequeña y explotarla para causar estragos. En ciberseguridad, las complejidades y tecnicismos sutiles importan.

El almacenamiento de objetos con capacidades de bloqueo de objetos es el único almacenamiento con inmutabilidad nativa incorporada. Debe funcionar en modo de cumplimiento (compliance mode), no en modo de gobernanza (governance mode), para evitar que los usuarios con privilegios puedan anular la configuración de bloqueo de objetos. Es recomendable implementar el cifrado de extremo a extremo para evitar la filtración de datos, pero hay que tener cuidado con los proveedores que recomiendan la deduplicación, ya que esto requeriría desactivar el cifrado. Esta configuración de almacenamiento garantiza la inmutabilidad desde el momento en que se escriben los datos.

Al considerar un dispositivo de almacenamiento independiente optimizado para datos de backup, hay que asegurarse de que el software de respaldo esté segmentado del almacenamiento de respaldo y evitar los dispositivos integrados y los sistemas de bricolaje. Esta es otra medida de protección para limitar la exposición en caso de que las credenciales se vean comprometidas.

Confiar en el almacenamiento inmutable también significa confiar en el proveedor que suministra el dispositivo de almacenamiento. Por lo tanto, es importante verificar las afirmaciones de los proveedores. Según el informe de ESG, las pruebas de seguridad y los informes realizados por una empresa independiente son el método de verificación más popular.

Algunos de los responsables de TI temen que su personal, ya sobrecargado de trabajo, no pueda asumir otra medida de seguridad más. Sin embargo la inmutabilidad es un sistema que se configura una vez y luego se olvida, y que, una vez implementado correctamente, funciona de forma continua con una supervisión mínima.

Ante el aumento de los riesgos cibernéticos, ningún sistema es inmune a las amenazas. El enfoque más seguro es asumir que habrá una brecha y prepararse para la recuperación. Esto significa mejorar y priorizar las mejores prácticas de almacenamiento y respaldo de datos, incluida la inmutabilidad, como parte esencial de las estrategias de ciberseguridad y de la resiliencia empresarial.

Sandra Chíchina, Territory & Partner Manager Iberia, Object First

«La inmutabilidad absoluta significa cero acceso a acciones destructivas: sin restablecimiento de fábrica, sin acceso de puerta trasera y sin almacenamiento de respaldo virtualizado» (Sandra Chíchina, Object First)

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *