El ransomware apunta a las copias de seguridad
Ata tu camello y confía en Allah — Profeta Mahoma, Sunan at-Tirmidhi (2517)
Un estudio de Sophos de 2024 encontró que el 94% de las víctimas de ransomware tenían copias de seguridad como objetivo, y el 57% lo logró. [1] Cuando las copias de seguridad se ven comprometidas, los costos medios de recuperación alcanzan los $3 millones, ocho veces más. [2]
The Problem
Los atacantes de ransomware apuntan a la infraestructura de respaldo: eliminando o sobrescribiendo copias para eliminar la recuperación. Las copias de seguridad en la misma cuenta en la nube con credenciales compartidas permiten a los atacantes eliminar meses de historial. Incluso las copias de seguridad inmutables fallan con el acceso de administrador. Las copias de seguridad limpias desaparecen antes de que te des cuenta.
- El noventa y cuatro por ciento de los ataques de ransomware tienen como objetivo la infraestructura de respaldo
- Los atacantes esperan semanas para asegurarse de que se sobrescriban las copias de seguridad limpias
- Las copias de seguridad inmutables fallan cuando los atacantes tienen credenciales de administrador
- La eliminación de la copia de seguridad elimina las rutas de recuperación incluso después del rescate
- Las copias de seguridad cifradas de los proveedores significan que los proveedores no pueden ayudar a restaurar
Protección de respaldo inmutable
Rediacc almacena copias de seguridad cifradas de forma inmutable a nivel de almacenamiento, no administrativamente. Incluso si los atacantes comprometen los tokens de infraestructura o las credenciales de administrador, solo pueden leer datos cifrados y no pueden modificar, eliminar ni sobrescribir versiones. Las instantáneas cifradas con su contraseña siguen sin tener valor para los atacantes.
- Las copias de seguridad cifradas sobreviven incluso a un compromiso total de credenciales
- La inmutabilidad del token evita la eliminación con acceso de administrador
- Las versiones anteriores permanecen intactas y cifradas indefinidamente
- La recuperación es posible después de un compromiso total de la infraestructura
- No es necesario pagar ningún rescate. Las copias de seguridad siguen siendo su control.