El ransomware es un desastre que cuesta a las empresas cerca de dos millones de dólares (USD) por incidente.
En Veeam®, creemos que la última línea de defensa contra el ransomware es contar con un backup seguro. Nuestro software es seguro por su diseño, porque disponer de un backup fiable puede marcar la diferencia entre el tiempo de inactividad, la pérdida de datos y pagar un costoso rescate.
Detenga el malware en el camino antes de que entre en sus backups.
Evite manipulaciones malintencionadas con la inmutabilidad de extremo a extremo.
Restaure sus datos rápidamente con el precursor de la recuperación instantánea.
Múltiples capas de almacenamiento inmutable en la nube y en el entorno local para lograr una protección de extremo a extremo.
SureBackup prueba automáticamente sus backups para confirmar que los datos no contienen malware y pueden recuperarse.
Es un principio de referencia para crear programas de seguridad de datos resilientes que venzan al ransomware.
Le proporcionamos las herramientas para contar con una alternativa de recuperación más rápida y rentable que pagar un rescate.
Veeam fue el precursos de la restauración segura (Secure Restore) para verificar que sus datos no contienen malware y están listos para recuperarse.
Cree y documente fácilmente planes de DR, con testing automático y visibilidad del estado de preparación para la recuperación ante desastres (DR).
Su plataforma única de gestión de datos y backup
Tenga la seguridad de que sus datos están protegidos y siempre disponibles en las instalaciones locales (on-premises), el edge y la nube.
La solución integrada para el backup, recuperación y monitorización de escala empresarial para dar respuesta a sus necesidades de protección y análisis.
Automatice los procesos de recuperación ante desastres con las potentes funcionalidades de Veeam Backup & Replication.
Análisis del pago del rescate frente a la recuperación rápida y perspectivas futuras sobre protección de datos
Serie de demostraciones sobre protección contra ransomware
6 vídeos breves de demostración sobre las nuevas funcionalidades de backup y recuperación
Las 5 mejores prácticas de protección contra ransomware
Evalúe los riesgos para la ciberseguridad y domine la evolución de los ataques de ransomware.
Kit de prevención de ransomware
Cómo evitar, detectar y recuperar tras un ataque de ransomware.
Los productos de backup de Veeam son conocidos por ser simples, flexibles y fiables, atributos que resultan clave para respaldar su esfuerzo para ser resiliente. Cuando se trata de un incidente de ransomware, la resiliencia o capacidad de recuperación es algo que depende por completo de cómo implemente su solución de infraestructura de backup de Veeam, del comportamiento de la amenaza y del curso que tome a la hora de remediar dicha amenaza.
Para encontrar recomendaciones de implementación para protegerse frente a ransomware, explore las siguientes referencias:
En Veeam nuestro enfoque para remediar el ransomware es:
No pagar el rescate Restaurar los datos — esta es la única opción A pesar de todas las técnicas de formación e implementación que pueda emplear para protegerse frente al ransomware, debería estar preparado para defenderse de un incidente de ransomware si se introduce una amenaza. Pero en lo que puede que no haya pensado es en qué hacer específicamente cuando se descubre la amenaza Aquí tiene unas cuantas recomendaciones de remediación a su disposición si se produce un incidente de ransomware:
SOPORTE DE VEEAM
Existe un grupo especial dentro de la organización de soporte de Veeam que posee instrucciones específicas para guiar a los clientes a través del proceso de restauración de los datos en caso de sufrir un ataque de ransomware. Como no quiere poner en riesgo sus backups, contar con este soporte es crítico para mejorar su capacidad de recuperación.
PRIMERO LA COMUNICACIÓN
En cualquier tipo de desastre la comunicación se convierte en uno de sus primeros problemas. Disponga de un plan sobre cómo comunicarse de forma externa con los individuos adecuados. Este plan puede incluir listas de grupos de distribución, números de teléfono u otros mecanismos que son usados normalmente para la gestión de guardias pero ampliado para un grupo completo de operaciones de TI.
EXPERTOS
Tenga una lista de seguridad, respuesta ante incidentes, gestión de identidades, etc., preparada para contactar con las personas adecuadas en caso de ser necesario.Pueden pertenecer a la organización o ser expertos externos. Si se hace uso de un proveedor de servicios de Veeam, hay complementos de valor añadido en su oferta que pueden tenerse en cuenta (como la protección interna de Veeam Cloud Connect).
CADENA DE DECISIÓN
En la recuperación tras un desastre, ¿quién hace la llamada para restaurar, hacer failover, etc.? Discuta de antemano la identidad de esta autoridad para tomar la decisión, para que su cadena de decisión esté preparada para entrar en acción en caso de que se produzca un incidente.
LISTO PARA RESTAURAR
Cuando sea adecuado hacer una restauración, implemente pruebas adicionales de seguridad antes de poner los sistemas en funcionamiento en la red nuevamente. Estos pasos adicionales pueden incluir la restauración con el acceso a la red desactivado para hacer una comprobación final.
RESTAURE CON SEGURIDAD
Veeam Secure Restore lanzará el análisis antivirus de la imagen antes de que se complete la restauración. Veeam Secure Restore usa el último antivirus y definiciones de malware, con la opción de una herramienta adicional para garantizar que no vuelva a introducirse una amenaza.
FUERCE EL RESTABLECIMIENTO DE CONTRASEÑAS
Aunque se trata de una cuestión que no es muy popular entre los usuarios, la implementación de un cambio obligado de contraseñas reduce el área de la superficie de propagación de amenazas.
Según el informe de tendencias de ransomware 2022 de Veeam, el 44 % de los ataques de ransomware comienzan con un correo electrónico de phishing que dirigía al usuario a una página web maliciosa o provocaba que este abriera un archivo dañino directamente en su equipo. Los correos electrónicos de phishing se han vuelto extremadamente convincentes en los últimos años y han evolucionado para usar otros métodos de comunicación distintos al correo electrónico. No importa como se entregue un mensaje de phishing (suplantación de identidad), el objetivo final es promover una sensación de urgencia para que el usuario haga clic sin pensar.
Obtenga más información sobre lo que puede hacer para detectar los ataques de phishing.
Tendencias de protección de datos 2022
El informe más completo del sector sobre protección de datos de más de 3000 responsables de TI
Solicite una demostración
Descubra cómo modernizar su protección de datos en una sesión en directo
Por favor, inténtelo de nuevo más tarde.
Por favor, inténtelo de nuevo más tarde.