Home » Ransomware: por qué es hora de considerarlo un problema de gestión de datos

Ransomware: por qué es hora de considerarlo un problema de gestión de datos

by admin
Ransomware: por qué es hora de considerarlo un problema de gestión de datos

En los últimos años, el ransomware ha ocupado un lugar central en la protección de datos, pero muy pocas personas se dan cuenta de que es solo la punta del iceberg. Todo el mundo quiere proteger sus datos contra esta nueva amenaza, pero la mayoría de las soluciones disponibles en el mercado se centran solo en la recuperación relativamente rápida (RTO) en lugar de la detección, la protección y la recuperación. De hecho, la recuperación debe ser su último recurso.

La protección y la detección son medidas mucho más difíciles de implementar que las brechas de aire, las instantáneas de respaldo inmutables y los procedimientos de restauración rápida. Pero cuando se ejecutan bien, estas dos etapas de defensa contra ransomware abren un mundo de nuevas oportunidades. Con el tiempo, ayudarán a defender sus datos contra amenazas de ciberseguridad que ahora son menos comunes, o mejor dicho, menos visibles en las noticias, como la exfiltración o manipulación de datos. Y nuevamente, cuando digo menos visible, no es solo porque los incidentes no se informan, sino porque a menudo nadie sabe que ocurrieron hasta que es demasiado tarde.

Silos de seguridad y datos
Ahora que el crecimiento de los datos se da por sentado, uno de los mayores desafíos que enfrentan la mayoría de las organizaciones es la proliferación de silos de datos. Desafortunadamente, las nuevas infraestructuras híbridas, de múltiples nubes y de borde no están ayudando a esto. Estamos viendo lo que podríamos llamar una “expansión de silos de datos”: una multitud de repositorios de infraestructura de datos difíciles de administrar que proliferan en diferentes ubicaciones y con diferentes reglas de acceso y seguridad. Y a través de estos silos, a menudo hay reglas que no siempre siguen las políticas de la empresa porque los entornos son diferentes y no tenemos control total sobre ellos.

Como he escrito muchas veces en mis informes, el usuario debe encontrar la manera de consolidar todos sus datos en un solo dominio. Puede ser físico (la copia de seguridad es la forma más fácil en este caso) o lógico, y también es posible usar una combinación de físico y lógico. Pero al final, el objetivo es obtener una vista única de todos los datos.

¿Por qué es importante? En primer lugar, una vez que tenga una visibilidad completa, sabrá cuántos datos tiene realmente. En segundo lugar, puede comenzar a comprender qué son los datos, quién los crea y los usa, cuándo los usan, etc. Por supuesto, este es solo el primer paso, pero, entre otras cosas, también comienza a ver patrones de uso. Esta es la razón por la que necesita la consolidación: para obtener una visibilidad completa.

Ahora volvamos a nuestro problema de ransomware. Con la visibilidad y el análisis de patrones, puede ver lo que realmente sucede en todo su dominio de datos a medida que los eventos individuales aparentemente inocuos comienzan a correlacionarse con patrones perturbadores. Esto se puede hacer manualmente, por supuesto, pero el aprendizaje automático se está volviendo más común y, en consecuencia, analizar el comportamiento del usuario o eventos sin precedentes se ha vuelto más fácil. Cuando se hace bien, una vez que se detecta una anomalía, el operador recibe una alerta y sugerencias de posibles soluciones para que pueda actuar rápidamente y minimizar el impacto de un ataque. Cuando es demasiado tarde, la única opción es una recuperación completa de los datos que puede llevar horas, días o incluso semanas. Este es principalmente un problema comercial, entonces, ¿cuáles son su RPO y RTO en caso de un ataque de ransomware? Realmente no hay muchas diferencias entre un ataque de ransomware catastrófico y un desastre que hace que todos sus sistemas queden inutilizables.

Empecé hablando del ransomware como malware que cifra o elimina sus datos, pero ¿es este ransomware la peor de sus pesadillas? Como mencioné antes, tales ataques son solo uno de los demonios que te mantienen despierto por la noche. Otras amenazas son más astutas y más difíciles de manejar. Los dos primeros que me vienen a la mente son la exfiltración de datos (otro tipo de ataque frecuente en el que se exige un rescate) y los ataques internos (como los de un empleado descontento). Y luego, por supuesto, está el manejo de las regulaciones y las sanciones que pueden resultar del mal manejo de datos confidenciales.

Cuando hablo de regulaciones, no estoy bromeando. Muchas organizaciones todavía se toman algunas reglas a la ligera, pero yo lo pensaría dos veces. GDPR, CCPA y regulaciones similares ahora están vigentes en todo el mundo, y se están convirtiendo en un problema cada vez más apremiante. Tal vez te perdiste que el año pasado Amazon fue multado con €746,000,000 (casi $850,000,000) por no cumplir con GDPR. Y te sorprendería saber cuántas multas recibió Google por problemas similares (más información aquí). Tal vez eso no sea mucho dinero para ellos, pero esto sucede regularmente y las multas se acumulan.

Hay varias preguntas que una empresa debería poder responder cuando las autoridades investigan. Incluyen:

  • ¿Se pueden conservar los datos, especialmente la información personal, de forma correcta?
  • ¿Está bien protegido y seguro contra ataques?
  • ¿Está almacenado en el lugar correcto (país o ubicación)?
  • ¿Sabes quién está accediendo a esos datos?
  • ¿Puede eliminar toda la información sobre una persona cuando se le solicita? (derecho al olvido)

Si las presiones regulatorias no fueran lo suficientemente preocupantes como para alentar una nueva mirada sobre qué tan preparada está su solución de administración de datos actual para las amenazas actuales, podríamos hablar durante horas sobre los riesgos que plantean los ataques internos y externos a sus datos que pueden comprometer fácilmente su ventaja competitiva. , crear innumerables problemas legales y arruinar la credibilidad de su negocio. Nuevamente, una vista de dominio único de los datos y las herramientas para comprenderlos se están convirtiendo en los primeros pasos para mantenerse al tanto del juego. Pero, ¿qué es realmente necesario para construir una estrategia en torno a los datos y la seguridad?

La seguridad es un problema de gestión de datos
Es hora de pensar en la seguridad de los datos como parte de una estrategia de administración de datos más amplia que incluye muchos otros aspectos, como la gobernanza, el cumplimiento, la productividad, el costo y más.

Para implementar tal estrategia, hay algunas características críticas de una plataforma de administración de datos de próxima generación que no se pueden subestimar. Muchos de estos se exploran en el Informe de criterios clave de Espanol para la gestión de datos no estructurados:

  • Vista de dominio único de todos sus datos: La visibilidad es crítica, pero los intentos de cerrar una brecha de visibilidad con soluciones puntuales pueden resultar en una complejidad que solo aumenta el riesgo. El empleo de múltiples plataformas de administración que no pueden comunicarse entre sí puede hacer que sea casi imposible operar sin problemas. Cuando hablamos de sistemas a gran escala para la empresa, la facilidad de uso es obligatoria.
  • Escalabilidad: La plataforma de gestión de datos debe poder crecer sin problemas con las necesidades del usuario. Ya sea que se implemente en la nube, en las instalaciones o en ambos, tiene que escalar según las necesidades del usuario. Y la escalabilidad tiene que ser multidimensional, lo que significa que no todas las organizaciones tienen exactamente las mismas necesidades con respecto al cumplimiento o la gobernanza y pueden comenzar con solo un conjunto limitado de funciones para expandirse más tarde según los requisitos regulatorios y del negocio.
  • Análisis, IA/ML: Administrar terabytes es muy difícil, pero cuando hablamos de petabytes distribuidos en varios entornos, necesitamos herramientas para obtener información de manera rápida y legible por humanos. Más aún, necesitamos herramientas que puedan predecir tantos problemas potenciales como sea posible antes de que se conviertan en un problema real y solucionarlos automáticamente cuando sea posible.
  • Extensibilidad: A menudo discutimos la necesidad de un mercado en nuestros informes. Un mercado puede proporcionar acceso rápido a extensiones y aplicaciones de terceros a la plataforma de gestión de datos. De hecho, es obligatorio que las API y las interfaces estándar integren estas plataformas con los procesos y marcos existentes. Pero si el departamento de TI quiere democratizar el acceso a la gestión de datos y ponerlos a disposición de los dueños de negocios, debe habilitar un mecanismo que, en principio, parece una tienda de aplicaciones de una plataforma móvil.

Desde mi punto de vista, estos son los principios fundamentales de una plataforma moderna de gestión de datos, y esta es la única forma de pensar de manera integral sobre la seguridad de los datos de cara al futuro.

La gestión de datos está evolucionando. ¿Eres tú?
Ahora volvamos a la premisa de este artículo. El ransomware es la amenaza más importante para todos en la actualidad, y la mayoría de las organizaciones se están enfocando en encontrar una solución. Al mismo tiempo, los usuarios ahora son conscientes de sus principales necesidades de gestión de datos. En la mayoría de los casos, hablamos de los primeros pasos para obtener más visibilidad y comprender cómo mejorar las operaciones diarias, incluida una mejor ubicación de los datos para ahorrar dinero, buscar archivos globalmente y tareas similares. Normalmente clasifico estas tareas en la gestión de datos centrada en la infraestructura. Todas estas son funciones básicas de gestión de datos no estructurados realizadas a nivel de infraestructura. Aún así, necesitan las mismas características de visibilidad, inteligencia, escalabilidad y extensibilidad de la gestión avanzada de datos que mencioné anteriormente. Pero ahora hay necesidades comerciales cada vez más apremiantes, incluido el cumplimiento y la gobernanza, además de aprender de los datos para mejorar varios otros aspectos del negocio.

Ahora es el momento adecuado para comenzar a pensar estratégicamente en la gestión de datos de próxima generación. Podemos tener varias soluciones puntuales, una para el ransomware, otra para otros riesgos de seguridad, una para la gestión de datos centrada en la infraestructura y quizás, más adelante, una más para la gestión de datos centrada en el negocio. O podemos empezar a pensar en la gestión de datos como un todo. Incluso si el costo inicial de un enfoque de plataforma resulta más alto que el de las soluciones de un solo punto, no pasará mucho tiempo antes de que el TCO mejorado reembolse la inversión inicial. Y luego, el ROI será enormemente diferente, especialmente cuando se trata de la posibilidad de responder rápidamente a las nuevas necesidades comerciales.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy