Si eres una persona especialmente optimista que intenta encontrar lo positivo en los eventos negativos, es posible que estés inclinado a pensar en las violaciones de datos como no especialmente malas.Los ataques de ransomwarey otros incidentes de hacking pueden causar que las empresas pierdan datos, sufran daños de reputación e incluso paguen multas o sanciones.
Aunque muchos de los hacks más infames que han ocurrido en los últimos años no han forzado a sus objetivos a salir de los negocios, algunos ataques se convierten en amenazas existenciales que obligan a las empresas a cerrar.
Para demostrarlo, aquí está un vistazo a cinco hacks importantes de esta década que terminaron en los peores escenarios desde una perspectiva empresarial. Como subrayaremos, estas son también lecciones en por qué las capacidades efectivas de protección de datos son tan críticas no solo como un medio de minimizar las interrupciones, sino también de salvaguardar la propia viabilidad de su negocio.
Reserve su demo gratuito hoy y comience a optimizar su estrategia de protección de datos con N2W en AWS Marketplace.
Reserve su demo gratuito hoy y comience a optimizar su estrategia de protección de datos con N2W en AWS Marketplace.
Atentado de ransomware de TravelEx (2020)
A principios de 2020 – mientras el Covid-19 se extendía y la mayor parte del mundo seguía disfrutando de las últimas semanas de “antes de los tiempos” – la compañía de cambio de divisas TravelExUn ataque de ransomwareLos atacantes exigieron 6 millones de dólares (algunas fuentes casi 3 millones de dólares) en rescate para restaurar los datos de la compañía.
La compañía aparentemente negoció con los atacantes, que acordaron pactar por un pago de 2,3 millones de dólares.92 por cientoDe las compañías que pagan el rescate sin recuperar completamente sus datos, TravelEx no pudo volver a la normalidad después de arreglarse con los hackers.Terminó la reestructuraciónde salir efectivamente de los negocios.
Vale la pena señalar, también, que TravelEx aparentemente tenía unaPolítica de seguros cibernéticos en vigorPero eso no fue suficiente para cubrir las graves pérdidas que sufrió de la interrupción de sus operaciones.
En la caída del incidente, los ejecutivos de TravelEx afirmaron que la compañía podría haber logrado prevenir el ataque si no para el inicio de la pandemia Covid-19, que (al causar una desaceleración importante en los viajes mundiales y por lo tanto en la necesidad de cambio de divisas extranjeras) resultó en pérdidas de ingresos sustanciales independientes de las derivadas del incidente de ransomware.
Igualmente plausible es que, si TravelEx hubiese hecho una copia de seguridad de sus datos y tuviera unPlan de recuperación de desastresEn el lugar antes del ataque, probablemente hubiera podido restaurar sus sistemas sin pagar el rescate.Y tal vez entonces la compañía hubiera estado en una mejor posición para sobrevivir a la crisis de Covid.
Infracción de MediSecure (2024)
En julio de 2024, MediSecure, que proporciona recetas electrónicas en Australia, anunció que habíaExperiencia de una violaciónEsto comprometió los registros de 12,9 millones de personas, casi la mitad de la población del país.
Según la información limitada disponible públicamente sobre cómo ocurrió la violación, parece que los actores de la amenaza explotaron una vulnerabilidad para plantar ransomware dentro de la propiedad de TI de MediSecure.
No está claro si MediSecure realmente pagó el rescate, pero probablemente no importa mucho porque los atacantes usaron los datos robados para lanzar otros ataques contra personas cuya información personal habían comprometido.
Después del incidente, MediSecure solicitó un rescate financiero del gobierno australiano, presuntamente para protegerse contra el potencial de demandas de las partes afectadas que buscan responsabilizar a la compañía por la exposición de su información personal.entró en un estado llamado “administración”- que efectivamente significa que se está reorganizando, y puede dejar de operar una vez que termine de responder a la caída del incumplimiento.
Encriptar datos sensibles, incluida la información sensible almacenada en las copias de seguridad, que también debería ser inmutable para asegurarse de que los atacantes no puedan manipularlos.Aunque no está completamente claro si las copias de seguridad cifradas habrían evitado la violación de MediSecure, ciertamente no habrían hecho daño.
Reserve su demo gratuito hoy y comience a optimizar su estrategia de protección de datos con N2W en AWS Marketplace.
Hackear Discord.io en línea (2023)
En un ejemplo de un incidente en el que un negocio se cerró sin tener ni siquiera sus datos almacenados para el rescate, Discord.io anunció en agosto de 2023 que había sidocese de operacionesEl anuncio siguió a un gran evento de hacking en el que los actores de amenazas obtuvieron acceso a la base de datos principal de clientes de la compañía y la ofrecieron para la venta.
No está claro si la base de datos, que contenía información personal de aproximadamente 760.000 miembros de Discord.io, fue realmente vendida. Sin embargo, la compañía (que proporcionó invitaciones personalizadas para la plataforma de mensajería Discord, y que operó independientemente de Discord en sí) aparentemente eligió cerrar - presumiblemente en un intento de evitar demandas relacionadas con las alegaciones de gestión incorrecta de datos sensibles.
Debido a que este hack aparentemente derivó de un compromiso de una base de datos de producción en lugar de copias de seguridad, no está claro que una inversión más fuerte en copia de seguridad y recuperación de datos hubiera salvado a la empresa.Todavía, la protección de datos y la capacidad de prevenir (o evitar) los ataques importantes como este tienden a ir de la mano: Si tomas medidas para copiar los datos correctamente, es probable que disfrutes de una postura de seguridad general más fuerte y un nivel más alto de resiliencia empresarial, también.
Datos Públicos Nacionales (2024)
En agosto de 2024, los Datos Públicos Nacionales, que recopilan y procesan información para los controles de fondo,AnunciadoLa exposición de 2.9 mil millones de registros que contienen información personal asociada con hasta 170 millones de personas.Crear un archivo ZIPen el sitio web de la compañía, dándoles acceso a sus bases de datos.Solicitan quiebra y cierrandebido a las consecuencias económicas de la infracción.
Al igual que con algunos otros incidentes recientes de violación de datos, no está claro que las copias de seguridad por sí solas hubieran salvado a los datos públicos nacionales del cierre, pero habrían sido un paso clave en una estrategia de higiene cibernética más amplia que podría haber evitado prácticas peligrosas como el almacenamiento de credenciales de acceso en archivos zip.
Espacios de Código (2014)
ElLa historia de Code Spaceses uno de los que hemos hablado anteriormente. Aunque ocurrió hace más de una década, vale la pena revisitarlo porque todavía es tan devastador hoy en día, dado lo prevenibles que eran las consecuencias de esta violación. El equipo del servicio de alojamiento de código fuente se despertó una mañana descubriendo que los hackers infiltraron su panel de control de Amazon Web Services. Luego exigieron un gran rescate a cambio de devolver el control de sus propios sistemas. Esto se convirtió en un terrible período de 12 horas mientras observaban que toda su existencia digital comenzaba a desaparecer. Code Spaces descubrió que los hackers implementaron un ataque DDoS y continuaron infiltrándose en su panel de control de Amazon EC2.
Cuando los clientes de N2W oyeron acerca de esta historia, muchos llegaron porque finalmente entendieron que sus datos y snapshots deben almacenarse en unentirely separate AWS accountSi Code Spaces hubiera hecho esto, sus datos de copia de seguridad estarían seguros y habría eliminado la preocupación de que una cuenta hackeada conduciría a la captura instantánea y la eliminación de datos.
Cuando el polvo finalmente se estableció, el daño fue catastrófico y la compañía no pudo sostenerse.La compañía nunca se recuperó, convirtiéndose en un fuerte recordatorio de que perder sus datos de copia de seguridad puede significar perder todo.
Proteger tus datos - y tu negocio
Por cierto, las violaciones que resultan en la disolución total o la reestructuración de las empresas son relativamente raras.La mayoría de las empresas logran sobrevivir a los ciberataques, incluso si pierden datos permanentemente.
Pero los ejemplos anteriores demuestran que los cierres como resultado de las violaciones pueden y no ocurrir, y sirven como un recordatorio de por qué la protección de datos efectiva es tan crítica no solo para evitar multas o malos títulos sobre su negocio, sino para asegurarse de que pueda mantener las operaciones después de los ataques.
Para evitar que su empresa caiga víctima de una violación existencial de datos, invierta en prácticas avanzadas de protección de datos como:
- Copia de seguridad de datos sistemática: Regularmente copia de seguridad de datos basada en un horario que refleje las necesidades de RPO y RTO de su empresa. Hacer esto asegura que tenga copias de seguridad de datos a mano que sean lo suficientemente recientes para restaurar sus operaciones sin perder información crítica.
- Copias de seguridad inmutables: Crear copias de seguridad inmutables ayuda a garantizar que si los atacantes logran acceder a sus datos de copia de seguridad además de sus sistemas de producción, no podrán borrar o alterar las copias de seguridad, por lo que aún podrá realizar una recuperación exitosa.
- Copia de seguridad transregional: la copia de seguridad transregional agrega otra capa de seguridad para proteger las cargas de trabajo y los datos basados en la nube, permitiéndole restaurar rápidamente las operaciones usando una región de nube diferente en caso de que su región primaria sea afectada por una interrupción o ataque.
- Backup cross-account: también, el backup cross-account mejora la protección de datos al permitir que se recuperen datos entre cuentas para que si una cuenta se compromete, pueda restaurar rápidamente las operaciones usando una cuenta diferente.
- Clonado de red: Para restaurar operaciones rápidamente después de un incidente, a menudo no es suficiente recuperar solo sus datos.También necesita ser capaz de restaurar las configuraciones de red, por lo que debe clonar las configuraciones de red al mismo tiempo que hace copias de seguridad de las cargas de trabajo.
- Planificación de recuperación de desastres: Planifique de antemano cómo responderá cuando se produzca un incidente de ransomware u otra amenaza.Cuanto mejor planifique todos los posibles escenarios de ataque y recuperación, mayor será su capacidad para restaurar las operaciones comerciales de manera rápida y completa para evitar comprometer la viabilidad de su organización.
- Recuperación de desastres cross-cloud: Para aquellas organizaciones que han implementado una solución multicloud, es imperativo aprovechar la brecha de aire cross-cloud.
Lo difícil de los ataques de ransomware y otras violaciones de datos es que es imposible predecir cómo o cuándo podrían ocurrir, lo que significa que ninguna cantidad de endurecimiento de la seguridad puede garantizar que usted no será atacado.
Sin embargo, lo que puede hacer, y lo que muchos de los negocios descritos anteriormente probablemente deberían haber hecho, es proteger los recursos de datos.Al restringir el acceso a bases de datos y otros activos de datos de producción, al mismo tiempo que también genera copias de seguridad seguras e inmutables, puede colocar a su organización en la posición más fuerte posible para ver a sí mismo a través de un incidente de violación de datos sin salir del negocio.
Breach-Proof tus Backups con N2W
Nadie está inmune al inesperado, y es por eso que N2W ha incorporado resiliencia de ransomware en cada capa de nuestra plataforma.
- El bloqueo de objetos inmutable basado en políticas (tanto a largo plazo como a corto plazo), sus snapshots están sellados criptográficamente en el momento en que se toman, por lo que los atacantes no pueden manipularlos ni borrarlos.
- Tecnología de captura instantánea cross-account y cross-cloud: sus copias de seguridad viven en cuentas separadas, regiones e incluso nubes, lejos de las manos abrumadoras, y giran instantáneamente para recuperarlas.
- Las pruebas automáticas de fallos con informes completos y alertas en tiempo real le dan una última línea de defensa que su equipo de cumplimiento le encantará.
Reserve su demo gratuito hoy y comience a optimizar su estrategia de protección de datos con N2W en AWS Marketplace.
Written by: depor Chris Tozzi
Escrito porpor Chris Tozzi