Al ransomware no le basta con ser la mayor amenaza en la actualidad. Ahora, su evolución ha cruzado un nuevo umbral.
El 96% de las organizaciones víctimas de ransomware reporta ataques a sus respaldos, revelando una nueva dimensión de riesgo.
Los especialistas de cualquier b e seguridad tienen, al menos, dos años insistiendo en que el mantener copias de seguridad de la información clave de su empresa es esencial.
¿Por qué? Porque es lo único que le da la seguridad de que no perderá esa información vital, en caso de un exitoso ataque de ransomware.
No obstante, la evolución de estos ataques ha cruzado un nuevo umbral: ahora los atacantes apuntan directamente a las copias de respaldo.
Así lo revela el estudio elaborado por Enterprise Strategy Group (ESG) para Object First. El reporte hace notar que ya a los ciberdelincuentes no basta con cifrar los datos en producción:
“Casi todas las organizaciones (96 %) que han experimentado un ataque de ransomware dijeron que sus datos de respaldo han sido atacados al menos una vez”, precisó el analista principal de ESG, Simon Robinson.
El informe está basado en encuestas a 200 profesionales de TI en empresas de Norteamérica y Europa Occidental. Sus conclusiones exponen una realidad inquietante: la resiliencia tradicional ya no es suficiente.
El respaldo inmutable: claves de una defensa moderna
Esta nueva estrategia de atacar primero a los backup para forzar el pago de las víctimas supone el desarrollo de toda una nueva estrategia.
Las estrategias basadas únicamente en copias, cifrado y segmentación física se ven superadas por amenazas automatizadas, persistentes y adaptativas.
En este contexto, la inmutabilidad y el principio de Zero Trust surgen como pilares estructurales para la protección del backup empresarial.
Afortunadamente, aplicar estas herramientas no es una costumbre ajena al área:
- 81% de los especialistas encuestados considera que esta combinación es la mejor línea de protección frente al ransomware.
- Solo el 58% de las organizaciones consultadas implementan la conocida “Regla 3-2-1” (tres copias, dos tipos de almacenamiento, una copia fuera del sitio)
- Mientras que un 59% emplea mecanismos de inmutabilidad en sus entornos de respaldo.
- 54% de las organizaciones consideran que los dispositivos de respaldo de destino son más seguros que los integrados
Todo ello por ofrecer mejor rendimiento, control y alineación con la gobernanza moderna de seguridad.
La falta de adopción de buenas prácticas expone a las organizaciones a ciclos de recuperación frágiles y prolongados.
Reforzar la protección
Según el estudio de Enterprise Strategy Group para Object First dos tercios de las empresas encuestadas fueron víctimas de al menos un ataque. De estas el 45% reportaron múltiples incidentes.
No obstante, la recuperación sigue siendo un reto. Y más en el escenario de ataques a las copias de seguridad: casi la mitad tardaron hasta cinco días hábiles en restablecer sus operaciones.
Peor aun: muchas no lograron recuperar por completo sus datos.
Frente a esta vulnerabilidad estructural, el respaldo inmutable deja de ser una recomendación técnica para convertirse en imperativo operativo.
“Esto subraya la necesidad urgente de priorizar la resiliencia de los datos adoptando soluciones de almacenamiento de respaldo robustas”, explicó el Director de Marketing de Soluciones de Object First, Anthony Cusimano.
El ejecutivo destacó que, estas soluciones requieren verdadera inmutabilidad, además de estar basadas en Zero Trust, para defenderse de las amenazas en evolución.
Más del 90% de los participantes afirman que la combinación de múltiples prácticas de seguridad —Zero Trust, segmentación de entornos y almacenamiento distribuido— mejora considerablemente su postura frente al ransomware.
En particular, el modelo Zero Trust enfatiza que ningún sistema, usuario o aplicación debe ser confiado por defecto, lo que refuerza los mecanismos de autenticación, visibilidad y control en cada capa de la infraestructura.
Los dispositivos de respaldo de destino, al estar diseñados bajo este enfoque, permiten una mejor integración con controles de acceso, gestión de credenciales y monitoreo en tiempo real.