Ransomwarearen aurrean babestuta daude nire hodeiko datuak?
Azterketa batzuen arabera, 2027an enpresen %70ek baino gehiagok erabiliko dituzte industria-hodeiak beren negozio-prozesuetan, eta ahalik eta gehien aprobetxatuko dituzte eskaintzen dituzten abantailak, eskalagarritasunari, kostu/irabazi erlazioari eta, oso garrantzitsua, datu-biltegiratzeari dagokienez. Joera horren ordainetan, ziberdelinkuentziak ere bere estrategiak egokitzen ditu erakundeei kalte larriak eragiten dizkieten bide kaltegarriak aurkitzen jarraitzeko.
Hodeia funtsezko baliabide bihurtu da enpresentzat. Gaur egun, %40 inguruk dituzte hodeiko lan-kargen %50 edo gehiago. Testuinguru hori erronka berria da zibersegurtasunerako. Hodeiko inguruneek eskaintzen dituzten aukerak direla eta, sare-perimetroak defendatzeko ohiko estrategiak irekitzen ari dira sarbide-kontrol berriak hartzeko, eta, beste elementu batzuekin batera, egungo egoerara egokitutako segurtasun-neurriak hartzeko.
Aldi berean, ziberdelinkuentzia bere eraso-baliabideak hodeian oinarritutako inguruneetara moldatzen ari da. Ransomwarea, datuak enkriptatzean eta erreskatea eskatzean oinarritzen den ekintza maltzurra, lainoan gordetako datuen segurtasuna arriskuan jartzen duen mekanismoetako bat da. Tradizioz, eraso horiek erakunde baten instalazioetan kokatutako zerbitzarietara bideratu izan dira, bertako datuen gainean jardunez. Gaur egun, aldaketak identifikatu dira eredu horrekiko:
- Alde batetik, erasotzaile batek tokiko gailua arriskuan jar dezake, eta, hortik aurrera, ransomwarea hodeira heda dezake, biktimaren datuak hodeiko biltegiratze-zerbitzu batekin sinkronizatzen diren unean. Hodeiko biltegiratze-soluzio gehienek fitxategien sinkronizazioa erabiltzen dute informazioa hainbat tokitan aldi berean edukitzeko, eta horrek ransomwarearen infekziorako bidea irekitzen du.
- Zibergaizkileek, halaber, phishing bidez lor dezakete sistemetarako sarbide zuzena.
- Beste aukera bat da hodeiko zerbitzu-hornitzaile bati zuzenean helaraztea, bezeroen datuak eskuratzeko. Hala, hornitzailearen azpiegitura kutsatuta, bezeroen datu-kopuru handiak zifratu daitezke ekintza bakar baten bidez. 2021ean, adibidez, azterlan batek iragarri zuen Amazon Web Services plataformako S3 bucket-en %90 ransomwarearen aurrean ahulas zirela. 2022ko abenduan, Rackspace Technology, Estatu Batuetako hodeiko ostatu-hornitzaile handienetako bat, ransomware motako erasoa jasan zuen.
- Cloud inguruneek, gaur egun, homogeneizazio-maila handia dute egiturari eta baldintzei dagokienez, eta, horri esker, zibererasotzaileek beren ekintzen erreprodukzio estandarizatua egin dezakete, eta, hala, erakunde gehiagori azkarrago egin diezazkiekete.
Ransomware tradizionala vs Ransomwarea hodeian
Hodeiaren aurkako ransomwarearen eta erakunde bateko zerbitzari lokalen kontra exekutatutakoaren arteko desberdintasunetako bat da, orain, helburua datuak desiragaztea da, datuak enkriptatzea baino gehiago.
Oro har, ransomware erasoak fitxategien enkriptatze batean oinarritzen dira, eta horrek haien jabe legitimoen sarbidea blokeatzen du. Ezin dituztenez eskuratu, estortsioa egiten zaie zibergaizkileen eskaerei amore emateko eta, hartara, kriptologikoki bahitutako datuen eskuragarritasuna berreskuratzeko.
Cloud ingurune bati eraso egiteko diseinatutako ransomwareari dagokionez, helburua segurtasun egokia izan ez duten datuak kanporatzea da. Hori lortutakoan, jatorrizko fitxategiak ezabatzen dira, eta erreskatea eskatzen da, itzultzearen truke. Horrela, erakundeak segurtasun-kopiarik ez badu, xantaiari uztea izan daiteke informazioa berreskuratzeko modu bakarra. Baina babes-kopiak ere badaude, eta lapurtutako datuak argitaratuz mehatxatzen jarraitzeko aukera du erasotzaileak.Azken batean, hodeira aplikatutako ransomwareaz ari garenean, ez gara ari biktima baten terminaletako datuak enkriptatzeko teknikez (endpointak), baizik eta cloud azpiegitura batetik ateratako datuak lapurtzeaz; izan ere, beste ingurune batera eramanez gero, bahituta egoten dira biktimak itzultzeagatik ordaintzen duen arte.
Nola babestu hodeiko datuak Ransomwaretik
Hodeiaren aurkako ransomware erasoen areagotzeak berebiziko garrantzia du segurtasunaren auzian.
Legeak betetzeko ezarritako jarraibideei jarraituz, hodeian gordetako datuak ezagutzea, beren izaeraren eta beharrezko babes-mailaren arabera sailkatuta, funtsezkoa da segurtasun-estrategia onak ezartzeko.
Era berean, ezarritako konfigurazioak behar bezala berrikusi behar dira, sistema behar ez bezala administratzeak erasotzaileari sarbidea ahalbidetu eta erraztu ez dezan. Aldian behin ikuskapenak egitea, auditoria teknikoekin batera, oso praktika ona da horrelako arriskuak gutxitzeko.
Zibergaizkileek segurtasun-kopien aurrean jarraitu duten estrategiari buruz adierazi dena gorabehera, sistematikoki eta modu planifikatuan egin behar dira. Egia da ez dutela goian aipatu dugun datuak kanporatzeko mehatxua saihestuko, baina datu konprometituak leheneratzeko balioko dute beti, kaltetutako erakundea azkarrago berreskuratzeko.
Jakina, hodeiko ransomware-infekzioen jatorria gehienetan giza akatsean izaten da. Ziurtatu behar da erakunde bateko langileak behar bezala kontzientziatuta eta trebatuta daudela horrelako eraso bat identifikatzeko eta haiei erantzuteko.
Gorabeherei erantzuna emateko eta hondamendiak konpontzeko oinarrizko plana garatzea, ransomware-eraso baten eragina minimizatzeko.
Hodeiko ransomware-eraso batek har dezakeen ekintza-erradioa ahalik eta gehien murrizteko, sistemaren barruan diharduten pertsonei emandako gutxieneko pribilegio-printzipioari jarraitzea komeni da. Beharrezkoa denera mugatutako sarbideak soilik ahalbidetzeak datu kritikoak beharrezkoak ez diren arrisku-mailetara ez agertzea saihesten du, eta horrek minimizatu egiten ditu orain hizpide dugun gertaera batek hodeian oinarritutako arkitektura dokumental batean eragin ditzakeen kalteak.
Komeni da, halaber, posta elektronikoetan .EXE fitxategiak iragazteko tresnak izatea. Neurri horren bidez, sistemaren segurtasuna arriskuan jartzen duten fitxategiak exekutatzeko arriskua murrizten da.
Era berean, artxibo batek izan ditzakeen hedatze ezkutuak ezagutu behar dira, eta, hartara, kalterik eragiten ez dutenen itxuran ezkutatuta, benetan laneko inguruneari kalte egiteko arriskua dutenak identifika daitezke, cloud azpiegitura barne.Bestalde, oso ondo jakin behar da non amaitzen den zerbitzu-hornitzailearen erantzukizuna hodeian, eta non hasten den bezeroarena gordetako datuen segurtasunari dagokionez. Argi eta garbi ulertu behar da zein diren kontratatutako baldintzak eta irismenak, hodeian ransomware eraso bat gertatuz gero nola jokatu jakiteko.
Hodeiko arriskuak arintzeko neurri egokiak hartzea
Oro har, datu-kopuru handiak biltegiratzean eta kudeatzean, gero eta enpresa gehiago ari dira hodeira migratzen. Teknologia horrek abantaila nabarmenak ditu, segurtasun-neurri aurreratuak barne. Hala ere, ransomware eraso baten mehatxuak oso presente jarraitzen du ingurune horretan.
Cloud biltegiratzea ahula da malware mota horrekiko, neurri handi batean, artxiboak tokiko unitateetatik sinkronizatzen direlako; izan ere, hori da delituzko baliabide mota horretarako sarrera-bektore tradizionala. Aldi berean, hodeia ez da ransomwarerik gabeko eremu bat, ekosistema horretarako berariaz diseinatutako erasoak baitaude; izan ere, zerbitzu horiek kontratatzen dituzten erakundeetan jarri ordez, delituzko ekintzak hornitzaileengan atzemandako ahultasunetan oinarritzen dira.
Hala ere, azpimarratu behar da, nahiz eta hodeiak ransomware erasoak izan ditzakeen, antzeko teknologiak abantaila handiak eskaintzen dituela datuen biltegiratzearen aldean. Neurri egokiak hartuz (horietako batzuk artikulu honetan jaso ditugu), ransomware eraso baten arriskuak behar bezala arindu ahal dira.
JakinCode-k zure enpresaren segurtasuna indartzen laguntzen dizu. Gure adituak zure esanetara daude. Bilera bat hitzartu nahi duzu?