El malware Wiper es una amenaza alarmante para los datos corporativos. A diferencia del ransomware, que puede cifrar y deshabilitar sus archivos hasta que pague un rescate, el malware de limpieza tiene como objetivo eliminar sus datos de forma permanente y causar la mayor destrucción posible. Una vez que infecta su sistema, hará que sus datos sean completamente irrecuperables. Este tipo de malware es peligroso porque no ofrece posibilidad de recuperación mediante el pago de un rescate.

El malware Wiper se ha vuelto más común en los últimos años, con varios ataques de alto perfil en los titulares. Se cree que el destructivo ataque WannaCry en 2017 , que afectó a cientos de miles de computadoras en todo el mundo, fue un ataque de Wiper. Otros ataques recientes notables incluyen Olympic Destroyer en 2018, dirigido a los Juegos Olímpicos de Invierno en Corea del Sur, y ZeroCleare en 2020, dirigido a los sectores energético e industrial en el Medio Oriente.

Incluso el infame hackeo de Sony Pictures fue un ataque de Wiper.

Guerra cibernética

El malware Wiper también es un arma de guerra cibernética. A medida que continúa el conflicto entre Rusia y Ucrania, Ucrania ha visto un aluvión fulminante de ataques de Wiper. Recientemente, los investigadores de Fortinet informaron que los delincuentes implementaron este malware contra otros países. En la primera mitad de 2022, se utilizaron siete nuevas variantes de Wiper en campañas contra organizaciones privadas, gubernamentales y militares. De hecho, ha habido ataques de malware de limpieza en 24 países más allá de Ucrania, y algunos de estos ataques se dirigieron a infraestructuras críticas utilizando malware de limpieza de discos.

Uno de los desafíos fundamentales al lidiar con las amenazas de Wiper es que muy a menudo son difíciles de detectar y contener. A diferencia de otras formas de malware, que generalmente vienen con señales de su presencia, los Wipers borran todo rastro de sí mismos una vez que han completado su trabajo destructivo. Hace que sea difícil para los profesionales de seguridad de TI responder a estos ataques y evitar que se propaguen.

Las organizaciones deben implementar medidas de seguridad sólidas y de varios niveles, incluidas copias de seguridad periódicas de datos críticos para defenderse de las amenazas de Wiper. También es esencial mantener una sólida postura de seguridad y estar alerta a los signos de un posible ataque de limpieza. Aquí hay tres pasos que su organización puede tomar para minimizar el riesgo de ser víctima de estos ataques destructivos.

1) Haz una copia de seguridad de tus datos

La importancia de hacer una copia de seguridad de sus datos no se puede tomar a la ligera cuando se defiende contra Wiper. Si bien las copias de seguridad no pueden evitar que ocurra un ataque, brindan un salvavidas para restaurar los datos comprometidos causados ​​por cualquier tipo de ataque.

Al administrar adecuadamente sus copias de seguridad, puede asegurarse de tener copias de sus datos que están separadas de sus sistemas de producción. En caso de que Wiper, el ransomware o cualquier otro malware golpee el entorno de TI activo, su empresa puede recurrir a sus copias de seguridad, almacenadas en una solución de almacenamiento inmutable, para su restauración. La restauración a partir de copias de seguridad no solo es más rentable y rápida que pagar un rescate para recuperar datos, sino que probablemente sea su único recurso ante un ataque porque, por lo general, pagar un rescate no es una opción plausible.

2) Sigue la regla 3-2-1-1

Una estrategia de protección de datos 3-2-1-1 es la mejor práctica para defenderse contra el malware, incluidos los ataques de Wiper. Esta estrategia implica mantener tres copias de sus datos, en dos tipos de medios diferentes, con una copia almacenada fuera del sitio. El último 1 en la ecuación es el almacenamiento de objetos inmutables.

Analicemos las ventajas de la estrategia 3-2-1-1.

Al mantener varias copias de sus datos, puede asegurarse de tener una copia de seguridad disponible en caso de que una copia se pierda o se dañe. Es imperativo en caso de un ataque de Wiper, que destruye o borra todos los datos.

Almacenar sus datos en diferentes tipos de medios también ayuda a protegerse contra los ataques de Wiper. Por ejemplo, puede conservar una copia de sus datos en un disco duro, otra en un servicio de almacenamiento basado en la nube y la tercera en una unidad o cinta extraíble. De esta manera, si un tipo de medio se ve comprometido, aún tendrá acceso a sus datos a través de las otras copias.

Mantener al menos una copia de sus datos fuera del sitio, ya sea en una ubicación física o en la nube, brinda una capa adicional de protección. Si un ataque de malware destruye las copias de sus datos en el sitio, aún tendrá acceso a su copia de seguridad externa.

La ventaja final es el almacenamiento de objetos inmutable. El almacenamiento de objetos inmutable implica tomar instantáneas de sus datos de forma continua cada 90 segundos, lo que garantiza que pueda recuperarlos rápidamente incluso durante un ataque de limpieza. Esta herramienta de seguridad de datos de próxima generación ayuda a salvaguardar su información y protegerla de pérdidas o daños.

3: Establezca espacio de aire para sus redes

El espacio de aire es un método eficiente y efectivo para proteger los datos de copia de seguridad contra los ataques de Wiper. Hay dos tipos de separación de aire: separación de aire física y lógica tradicional. El espacio de aire físico implica desconectar un activo digital de todos los demás dispositivos y redes, creando una separación física entre una red segura y cualquier otro ordenador o red. Puede almacenar datos de copia de seguridad en medios, como cintas o discos, y luego desconectar completamente estos medios de su entorno de TI de producción.

El espacio de aire lógico, por otro lado, se basa en la red y los controles de acceso del usuario para aislar los datos de respaldo del entorno de TI de producción. Los datos se envían a su destino previsto, como un almacenamiento inmutable o un dispositivo personalizado, a través de una calle de un solo sentido y solo se pueden administrar o modificar a través de canales de autenticación separados.

La belleza del espacio de aire es que hace que sus datos sean casi invisibles para los ataques de malware, lo que hace que sea casi imposible que los malos comprometan sus copias de seguridad.

Conclusión

La creciente propagación del malware de borrador en la naturaleza es un claro recordatorio del peligroso panorama que enfrentan las organizaciones cuando protegen sus datos. Un plan de respaldo y recuperación de datos sólido y bien administrado es la clave para garantizar la seguridad de los datos frente a la creciente variedad de amenazas de la actualidad. No importa qué tácticas puedan usar los ciberdelincuentes para interrumpir su acceso a sus datos, un sólido plan de copia de seguridad y recuperación mantendrá sus datos seguros.


Por Florian Malecki, vicepresidente ejecutivo de marketing de Arcserve